{"id":1992,"date":"2023-05-15T17:44:00","date_gmt":"2023-05-15T15:44:00","guid":{"rendered":"https:\/\/wlem.lemnia.net\/?p=1992"},"modified":"2023-12-14T17:48:10","modified_gmt":"2023-12-14T16:48:10","slug":"telephonie-ip-et-cybersecurite-ce-quil-faut-savoir","status":"publish","type":"post","link":"https:\/\/wlem.lemnia.net\/telephonie-ip-et-cybersecurite-ce-quil-faut-savoir\/","title":{"rendered":"T\u00e9l\u00e9phonie IP et cybers\u00e9curit\u00e9 : ce qu’il faut savoir !"},"content":{"rendered":"\n

La t\u00e9l\u00e9phonie IP est efficace et souple, mais est-elle aussi s\u00fbre que la t\u00e9l\u00e9phonie classique ? En r\u00e9alit\u00e9, le hacking sur la t\u00e9l\u00e9phonie existe depuis toujours. Voyons les moyens pour s’en pr\u00e9munir avec 3CX et Lemnia.<\/p>\n\n\n\n

\"\"<\/figure>\n\n\n\n

La t\u00e9l\u00e9phonie IP est-elle s\u00fbre ?<\/h2>\n\n\n\n

Pour r\u00e9pondre \u00e0 cette question, il faut analyser chacun des risques de cybers\u00e9curit\u00e9 possibles, mais aussi, revenir un peu en arri\u00e8re. Bien avant l’arriv\u00e9e de la t\u00e9l\u00e9phonie IP 3CX, les hackers ont d\u00e9j\u00e0 cibl\u00e9s les syst\u00e8mes de t\u00e9l\u00e9phonie classique, au point parfois de faire les titres dans les journaux. Par exemple, en 2011, TF1 diffusait dans son journal de 20h une enqu\u00eate sur l’augmentation du piratage des lignes t\u00e9l\u00e9phoniques. On sait aussi qu’il y a eu des failles exploit\u00e9es dans les standards t\u00e9l\u00e9phoniques Alcatel-Lucent, la s\u00e9curit\u00e9 \u00e0 100% n’existe pas. Tout cela ne date donc pas d’hier et n’est pas li\u00e9 aux nouvelles technologies.<\/p>\n\n\n\n

Le piratage de compte utilisateur<\/h2>\n\n\n\n

Comme pour sa boite e-mail, chaque utilisateur dispose d’un compte sur le syst\u00e8me de t\u00e9l\u00e9phonie IP. Si l’utilisateur d\u00e9voile son mot de passe, son compte pourrait \u00eatre compromis.<\/p>\n\n\n\n

Avec la t\u00e9l\u00e9phonie IP 3CX, mise en \u0153uvre dans le respect des bonnes pratiques par Lemnia, les mots de passe des utilisateurs sont longs et al\u00e9atoires. C’est d\u00e9j\u00e0 une premi\u00e8re s\u00e9curit\u00e9.<\/p>\n\n\n\n

Mais en plus, une r\u00e8gle de blacklistage est appliqu\u00e9e : si un hacker tente de deviner le mot de passe, par essais successifs, il sera rep\u00e9r\u00e9 et bloqu\u00e9.<\/p>\n\n\n\n

Donc \u00e0 moins d’une aide active de l’int\u00e9rieur, ou d’une n\u00e9gligence, il y a peu de chance qu’un hacker puisse entrer dans votre syst\u00e8me de t\u00e9l\u00e9phonie IP 3cx par ce moyen.<\/p>\n\n\n\n

Le piratage de votre serveur<\/h2>\n\n\n\n

C’est ce qui \u00e9tait arriv\u00e9 lors de la faille dans les mat\u00e9riels Alcatel-Lucent : l’attaquant pouvait red\u00e9finir la configuration du serveur de t\u00e9l\u00e9phonie (PABX). Pour cela, il lui faut un point d’entr\u00e9e.<\/p>\n\n\n\n

Avec 3CX h\u00e9berg\u00e9 par Lemnia, votre serveur est prot\u00e9g\u00e9 derri\u00e8re un pare-feu. C’est un filtre qui bloque les flux non d\u00e9sir\u00e9s. Les acc\u00e8s sensibles sont particuli\u00e8rement verrouill\u00e9s pour \u00e9viter toute intrusion.<\/p>\n\n\n\n

En plus, nous avons d\u00e9velopp\u00e9 un outil qui analyse les tentatives d’attaques sur nos serveurs et les syst\u00e8mes de t\u00e9l\u00e9phonie IP 3CX que nous h\u00e9bergeons. Si un attaquant tente d’entrer sur 2 de nos serveurs, il est automatiquement banni sur l’ensemble de nos installations.<\/p>\n\n\n\n

Conclusion : vous pouvez \u00eatre tranquilles<\/h2>\n\n\n\n

Nous n’avons pris que 2 exemples, mais il d\u00e9montrent bien que vous pouvez passer \u00e0 la t\u00e9l\u00e9phonie IP 3CX sans risque, surtout avec les protections suppl\u00e9mentaires apport\u00e9es par Lemnia. Le risque z\u00e9ro n’existe pas, mais avec un partenaire fiable et s\u00e9rieux, il n’avez plus qu’\u00e0 profiter de la souplesse de la t\u00e9l\u00e9phonie IP nouvelle g\u00e9n\u00e9ration !<\/p>\n","protected":false},"excerpt":{"rendered":"

La t\u00e9l\u00e9phonie IP est efficace et souple, mais est-elle aussi s\u00fbre que la t\u00e9l\u00e9phonie classique ? En r\u00e9alit\u00e9, le hacking sur la t\u00e9l\u00e9phonie existe depuis toujours. Voyons les moyens pour s’en pr\u00e9munir avec 3CX et Lemnia.<\/p>\n","protected":false},"author":3,"featured_media":1935,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[28,22],"tags":[23,32,29,27,25],"class_list":["post-1992","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite","category-telephonie","tag-3cx","tag-cybersecurite","tag-securite","tag-telecom","tag-telephonie"],"_links":{"self":[{"href":"https:\/\/wlem.lemnia.net\/wp-json\/wp\/v2\/posts\/1992"}],"collection":[{"href":"https:\/\/wlem.lemnia.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wlem.lemnia.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wlem.lemnia.net\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wlem.lemnia.net\/wp-json\/wp\/v2\/comments?post=1992"}],"version-history":[{"count":1,"href":"https:\/\/wlem.lemnia.net\/wp-json\/wp\/v2\/posts\/1992\/revisions"}],"predecessor-version":[{"id":1994,"href":"https:\/\/wlem.lemnia.net\/wp-json\/wp\/v2\/posts\/1992\/revisions\/1994"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wlem.lemnia.net\/wp-json\/wp\/v2\/media\/1935"}],"wp:attachment":[{"href":"https:\/\/wlem.lemnia.net\/wp-json\/wp\/v2\/media?parent=1992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wlem.lemnia.net\/wp-json\/wp\/v2\/categories?post=1992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wlem.lemnia.net\/wp-json\/wp\/v2\/tags?post=1992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}