Assurer la sécurité des communications unifiées

Trois grands types de menaces mettent en péril actuellement la sécurisation des communications unifiées. Il s’agit du déni de service, des tentatives de fraude et d’exfiltration de données. Est-il possible d’y faire face ? La réponse est oui. Explications dans cet article.

 

L’intensification des attaques des systèmes de communications unifiées

De nos jours, les attaques des systèmes de communications unifiées (UC) sont de plus en plus courantes et graves. L’utilisation plus accrue des services de communication voix sur IP, par vidéo et de messagerie instantanée par les entreprises y est pour quelque chose. L’ascension au sommet de la transformation numérique nous montre, par la même occasion, sa mauvaise facette. Depuis l’avènement des communications unifiées (UC), les transferts de fichiers, de vidéos et échanges vocaux de et vers les entreprises se font plus fréquent. La sécurisation devra ainsi concerner aussi bien tout ce qui sort du réseau que ce qui y entre.

 

Le BYOD et les UC

Il est important de savoir qu’actuellement, le paysage de la sécurité des communications est bouleversé par deux facteurs importants. Le premier est la tendance des entreprises à opter pour les UC intégralement IP. Il y a encore 2 décennies, les communications vocales se transmettent exclusivement par des fils de cuivre torsadés. Les piratages étaient, en ces temps, plus difficiles. Ce qui n’est plus le cas avec la technologie actuelle.

 

Le second étant élément est le nombre de plus en plus important d’entreprises qui ne souhaitent plus héberger leurs systèmes UC. Ce qui fait que le passage des UC vers le Cloud constitue un vecteur de souplesse, de confort et d’économie. Il constitue toutefois une nouvelle porte d’attaques pour les hackers malintentionnés.

 

Les organisations ne doivent pas également négliger l’impact des pratiques BYOD, qui peuvent également être indirectement constitués une source de nouvelles menaces. Avant, l’utilisation des appareils électroniques personnels n’était pas autorisée en entreprise. Ce qui n’est plus le cas de nos jours. Ainsi, les entreprises devront déployer plus de moyens pour la protection d’un grand nombre d’appareils : PC personnels, smartphones, tablettes, etc.

 

La limite du pare-feu classique

Actuellement, la majorité des entreprises se contentent des pare-feu classiques pour la protection de leur réseau. Il est vrai que ces derniers ont une efficacité remarquable en termes d’inspection des paquets en profondeur et de veille sur les menaces. L’aspect IP des données n’est toutefois pas pris en compte par ces outils traditionnels. On peut dire que les applications UC dépassent le niveau de performance du pare-feu standard d’entreprise. En utilisant ces pare-feu, on reste exposé aux différentes attaques.

 

Jusqu’à présent, aucun outil n’a la capacité de s’assurer efficacement de la sécurité informatique de l’entreprise. Toutefois, concernant les communications unifiées, il existe la session border controller ou SBC. C’est un pare-feu des communications temps réel. Il est composé de fonctions de sécurité intégrées, en ne citant que la conscience d’état par session, le filtrage de protocole, le masquage de topologie, le chiffrement et la conscience du service et l’inscription dynamique sur liste noire en cas d’abus.. La conscience du service détermine l’usage des  applications. Elle contribue, comme les autres éléments cités, à la protection des applications UC contre les différentes attaques.

 

La communication pour lutter contre les menaces

D’après tout ce qui a été vu, la communication reste la clé dans la lutte contre les menaces sophistiquées. Ainsi, il est indispensable d’assurer, en cas de besoin, le transfert des informations de sécurité entre les différents dispositifs de la ligne. Cela devrait contribuer au renforcement de la posture de sécurité globale de tout le réseau.