6 éléments que votre plan de sécurité des communications unifiées doit inclure. Et, oui, vous devez en avoir un

 

La fermeture de l’économie mondiale a notamment mis en évidence le besoin crucial de solutions de collaboration et de communications unifiées robustes et flexibles. Il a fallu une pandémie pour que le monde prenne pleinement conscience de leur importance. Du jour au lendemain, la nécessité de fournir aux travailleurs à distance un accès à la messagerie électronique, aux appels vocaux, aux services de messagerie, à la vidéoconférence et aux outils de collaboration s'est imposée, le tout à partir d'une plateforme unique et accessible en tous lieux. Ainsi, les travailleurs, quels que soient leur pays, leur secteur d'activité ou leur fonction, pouvaient rester productifs tout en restant en sécurité, loin de chez eux et des autres.

Les exigences de plus en plus élevées imposées aux plateformes de communications unifiées ont eu des conséquences malheureuses sur la surface d’attaque, qui a augmenté considérablement. Les travailleurs se connectent à Internet et accèdent aux intranets de l’entreprise avec des ordinateurs, des téléphones intelligents et des tablettes. Certains étaient fournis par l’entreprise, mais beaucoup ne l’étaient pas. Les services informatiques ont rapidement compris que la sécurité censée protéger leur plateforme de communications unifiées présentait de nombreuses lacunes. Les organisations étaient ainsi exposées à des menaces capables d’interrompre les communications et de paralyser la productivité en quelques secondes. Des acteurs malveillants ont lancé des attaques pour tirer parti des failles de sécurité, comme les attaques par déni de service, les vols à partir d’appels illégaux ou frauduleux, le piratage des systèmes de voix par IP et les menaces mobiles qui exposaient les plus grandes infrastructures à travers un seul appareil.

Alors que le reste du monde combattait le coronavirus, les responsables informatiques luttaient contre les cybermenaces, qui avaient augmenté de manière exponentielle en raison de la nouvelle norme, à savoir des travailleurs dispersés se connectant à des réseaux avec de multiples appareils via le réseau Wi-Fi qu’ils pouvaient trouver.  

 

Redéfinir la sécurité pour y inclure les communications unifiées

Si vous ne tirez pas parti des communications unifiées, c’est que vous avez probablement quitté le marché du travail ou que vous n’y êtes pas encore entré. Il y a quelques années à peine, Microsoft Teams était une plateforme dont beaucoup avaient entendu parler, mais dont peu avaient la moindre idée de la façon dont elle pouvait améliorer la productivité. Aujourd’hui, Teams est aussi populaire que Microsoft Outlook, Excel, Word et PowerPoint. Mais son arrivée sur le marché a attiré l’attention des acteurs malveillants. Ils savaient que plus de connectivité et de collaboration signifiait plus de données et plus de possibilités de les voler. La sécurité devait être renforcée, et ce, rapidement. Elle devait faire plus que s’étendre à la couverture de la plateforme de communications unifiées. Elle devait avoir son propre plan de sécurité.

Tout d’abord, créez un plan de sécurité des communications unifiées

Les éléments suivants doivent faire partie de votre plan de sécurité des communications unifiées. Mais d’abord, vous devez comprendre les menaces contre lesquelles vous allez protéger votre organisation. Comme Sun Tzu l’a écrit dans L’art de la guerre, « Connaissez l’ennemi et connaissez-vous vous-même; en cent batailles vous ne courrez jamais aucun danger ».

Outre les menaces mentionnées précédemment — déni de service, appels illégaux et frauduleux, piratage du système de voix par IP et menaces mobiles — il en existe beaucoup d’autres dont les réseaux de communications unifiées sont victimes. Il s’agit notamment des balayages de reconnaissance, des écoutes, du détournement de session, de la surcharge de session, de l’injection médiatique, de tests à données aléatoires de protocoles, des attaques par interception, et plus encore. Il est important de les comprendre pour mieux s’en protéger.

    • Gestion des identités et des accès

    Pour toutes les connexions, veillez à utiliser l’authentification multifactorielle. Cela signifie que les utilisateurs devront faire plus que simplement taper un mot de passe. Ce dernier n’est qu’un seul facteur. Lorsqu’ils saisissent correctement leur mot de passe, ils doivent également saisir un code envoyé sur leur téléphone portable. Un mot de passe et un code sont des facteurs multiples. Voilà un autre cadenas sur la porte.

    Par ailleurs, le déploiement de l’accès au moindre privilège est une autre excellente option de sécurité. Les utilisateurs ne sont autorisés à accéder qu’à ce qui est nécessaire et indispensable à l’exécution de leur travail ou d’une tâche. C’est ce qu’on appelle également le privilège minimal.

    • Cryptage par défaut

    Qu’il s’agisse d’une connexion ou de données, rappelez-vous ceci : cryptez-les. Et le cryptage ne devrait pas être un choix à faire, il devrait être une option par défaut.

    Le cryptage consiste simplement à brouiller un contenu qui ne peut être désembrouillé, ou décrypté, qu’avec la bonne clé ou le bon code. Pour les clients Teams, Microsoft utilise les normes industrielles SRTP et TLS pour crypter toutes les données.

    Il existe deux types de cryptage : symétrique et asymétrique. Le premier exige que l’expéditeur et le destinataire disposent de la même clé. Le second requiert une paire de clés, l’une pour le cryptage du message, l’autre pour son décryptage. Le propriétaire dispose d’une clé privée et les destinataires autorisés ont une clé publique.

    • Faire confiance à la Confiance Zéro

    En ce qui concerne l’accès au réseau, la confiance zéro signifie exactement cela : vous n’avez aucune confiance en un utilisateur jusqu’à ce qu’il prouve le contraire. Autrement dit, on refuse tout à tout le monde. La confiance implicite sur laquelle les entreprises s’appuient depuis des décennies devrait appartenir au passé. Avec la confiance zéro, la validation de l’identité intervient à chaque étape du parcours numérique. La confiance zéro est une notion qui met certains mal à l’aise. Elle peut même sembler un peu brusque. Si c’est votre cas, vous devez vous y faire. Il s’agit de s’assurer que les communications et les données ne sont pas accessibles aux personnes extérieures.

    • N’ignorez pas les correctifs

    Lorsque les fournisseurs émettent des correctifs, appliquez-les. Ne les mettez pas en veilleuse. Un correctif de sécurité répare une vulnérabilité ou une faille qui vient d’être découverte. Vous prenez des risques si le logiciel n’est pas corrigé. Ce que beaucoup ne réalisent pas, c’est que les attaquants étudient les correctifs pour connaître la ou les vulnérabilités découvertes par le fournisseur. Ils lancent des attaques en sachant que certains utilisateurs ont adopté une approche de la gestion des correctifs basée sur le principe du « je finirai bien par le faire ».

    • Reliez votre plateforme de communications unifiées à votre plateforme SIEM

    Veillez à connecter votre plateforme de communications unifiées à votre système SIEM (gestion des informations et des événements de sécurité). L’audit des journaux pour comprendre rapidement si des problèmes de sécurité se sont produits doit s’étendre à votre plateforme de communications unifiées. Pensez à ce que comprennent les communications unifiées : voix, courrier électronique, messagerie, collaboration, partage de fichiers et d’écrans, calendriers, planification et vidéoconférence. Pour sécuriser tout cela, vous aurez besoin de toutes les informations, les conseils et l’aide que vous pouvez obtenir.

    • Formez, enseignez, répétez

    Vous en avez peut-être assez d’entendre que les employés représentent le plus grand risque pour la sécurité d’une entreprise, mais on ne le répétera jamais assez. Et j’espère que vos employés en ont assez de suivre des formations sur la cybersécurité. Bien que certains puissent rouler des yeux à cette idée, c’est la répétition qui crée l’habitude. L’objectif est que les employés sachent ce qu’il faut faire et ce qu’il ne faut pas faire sans avoir à y penser. C’est une habitude. Veillez simplement à ce que les informations relatives à la sécurité des communications unifiées soient également incluses dans la formation à la cybersécurité.

D’autres questions? Contactez les experts

Si vous avez des questions sur les solutions de collaboration, y compris les communications unifiées, contactez les experts de Netagen. Depuis 2001, Netagen aide les entreprises et les gouvernements à atteindre leurs objectifs en s’appuyant sur notre approche unique et personnalisée pour fournir des solutions de communication.

Et pour savoir comment protéger vos solutions de collaboration contre les acteurs malveillants prêts à exploiter toutes les vulnérabilités, contactez les experts en cybersécurité de Radware, notre partenaire de longue date et de confiance. Je sais qu’ils seront ravis de répondre à vos questions.

À propos de l’auteur


Curry est le vice-président des solutions clients chez Netagen et possède des connaissances approfondies en matière de communications unifiées, de réseaux et de conception. Il a plus de 35 ans d’expérience dans le secteur de la technologie. M. Curry a démontré son engagement à interagir avec des équipes professionnelles pluridisciplinaires dans la conception, la mise en œuvre, l’intégration de réseaux et la formation. Il a un parcours cohérent au sein de grandes entreprises technologiques et un sens aigu du développement de carrière.

Les responsabilités de M. Curry chez Netagen comprennent la propriété globale de la pratique convergente, y compris la conception avant-vente, l’introduction de nouveaux produits, la recherche et le développement, le marketing et la transformation numérique.