Vos appels sont-ils sécurisés ? Voici ce qu’il faut savoir.

Alors que le travail hybride devient plus que jamais d’actualité, la sécurité des communications gagne de plus en plus en importance. Connaissez-vous le niveau de sécurité de vos appels ?

Les normes qui définissent notre manière de travailler changent et l’émergence d’espaces de travail hybrides entraîne de nouveaux défis. Alors que le télétravail se développe, de plus en plus d’industries doivent s’assurer de la sécurité de leurs appels. Dans cette nouvelle normalité, le fait que vos appels ne soient pas sécurisés devrait être le dernier de vos soucis.

En matière de sécurité des communications, vous devrez mettre en œuvre trois actions importantes, à savoir : assurer une connexion autorisée entre le micro-casque et sa station de base, vérifier que les appels sont passés entre des appareils autorisés et faire en sorte que les intrus ne puissent pas utiliser les données d’appels. Si vous ne réalisez pas ces trois actions, vous augmentez le risque que des pirates informatiques accèdent à vos données.

Technologie DECT et sécurité des communications

Utiliser des micros-casques DECT™ est l’un des moyens d’améliorer la sécurité de vos communications. En effet, la chaîne de sécurité DECT est le reflet des trois étapes susmentionnées grâce à trois processus qui offrent chacun la possibilité d’améliorer la sécurité :

  • « Appairage »
  • « Authentification par appel »
  • « Chiffrement »

Le Digital Enhanced Cordless Telecommunications (DECT) est la norme de l’ESTI (lnstitut européen des normes de télécommunications) pour les communications sans fil courte distance, qui peut être adaptée aux applications vocales, de données et de réseaux. La technologie DECT est, pour d’excellentes raisons, devenue la norme mondiale pour la sécurité des communications téléphoniques sans fil domestiques et commerciales. En n’envoyant jamais les données par les ondes, mais toujours via le micro-casque et sa station de base, elle offre une sécurité accrue des communications. Les micros-casques EPOS de la série IMPACT 5000 ont obtenu le certificat de conformité de sécurité DECT, garantissant une sécurité supérieure à celle d’une option sans fil standard.

1 Appairage

Assurer une connexion autorisée

La première étape consiste à établir un appairage protégé. Cette étape enregistre les liaisons de sécurité entre le micro-casque et sa station de base, rendant ainsi pratiquement impossible pour un tiers de détecter ou d’intercepter les données d’appairage. En effet, les données d’appairage ne sont pas transférées par voie hertzienne, mais les terminaux de charge du micro-casque sont utilisées pour communiquer les données. Cela garantit la sécurité et que la connexion a été établie entre les appareils autorisés.

2 Authentification par appel

Vérification des appels entre les appareils autorisés

Ce processus vérifie que l’appel est effectué entre des périphériques autorisés. Chaque fois qu’un appel est effectué, la station de base doit vérifier que le micro-casque connecté a été appairé et que le niveau de sécurité de ce dernier est suffisant pour établir une communication. Alors que la norme du secteur sert à authentifier les micros-casques connectés « par voie hertzienne » au début de chaque appel, les micros-casques EPOS empêchent pratiquement les intrus d’attaquer car, grâce à la technologie DECT, la seule manière de récupérer les données utilisées pour calculer la clé de sécurité principale est de passer par un accès physique.

3 Chiffrement

Rendre les données d’appel inutilisables pour les intrus

C’est ensuite au tour du chiffrement. Pour protéger la confidentialité des données numériques, le processus de chiffrement se concentre sur l’encodage des données vocales pendant tous les appels individuels, rendant les données d’appel inutilisables pour les intrus. Dans le cas des micros-casques EPOS, un intrus ne peut pas accéder à la clé de chiffrement dérivée sans avoir piraté le processus d’appairage, qui comme décrit ci-dessus, ne peut se faire que via une connexion physique entre le micro-casque et la base. L’échange de données vocales est ainsi très sécurisé.