12 fonctionnalités qui assurent la sécurité de nos partenaires :

La sécurité au centre de nos priorités

Security-blog-post-12-fonctionnalités-qui-assurent-la-protection-de-nos-partenaires

Certaines des choses les plus remarquables de l’industrie des télécommunications sont la créativité extrême, l’évolution rapide et l’innovation constante. Malheureusement, le côté sombre de l’industrie évolue rapidement également. Les cybercriminels trouvent constamment de nouvelles façons d’attaquer et de violer des solutions et des données.

La sécurité est un sujet brûlant dans l’industrie des communications aujourd’hui. Les revendeurs de communications ressentent une lourde responsabilité de protéger leur solution, leurs clients et leurs données. C’est pourquoi la sécurité est l’une de nos principales priorités, et nous nous engageons à protéger autant que possible nos partenaires.

Ci-dessous, nous abordons les 12 fonctionnalités qui assurent la sécurité de nos partenaires.

Découvrez nos produits en direct

Conteneurs Linux

Les conteneurs système sont des packages logiciels qui virtualisent des systèmes ou des solutions pour les exécuter dans un environnement contenu, similaire à une machine virtuelle. Les conteneurs offrent des outils de gestion avancés dans un environnement sûr. Certains conteneurs, comme les conteneurs Linux (LXC), reçoivent régulièrement des distributions qui incluent des mises à jour de sécurité.

SERVERware exécute en toute sécurité des conteneurs Linux isolés. Ce qui nous donne ainsi un premier accès aux mises à jour de sécurité Linux. Notre interface web permet aux utilisateurs de surveiller leurs conteneurs et d’être proactifs en matière de sécurité avec des outils comme les listes de contrôle d’accès, BSSUP, 2FA et sipPROT (nous discuterons davantage de chacun d’entre eux ci-dessous).

Pour les logiciels s’exécutant en dehors de SERVERware, l’isolation du système de fichiers est mise en œuvre par défaut dans PBXware.

Accès limité

Limiter au maximum l’accès est une solution évidente pour garantir la sécurité de nos solutions. Nous intégrons des contrôles et des limitations d’accès dans nos solutions. Également, nous donnons aux utilisateurs un contrôle total sur la manière dont et quand ils accordent l’accès.

Accès minimal au public

Nos développeurs gardent nos services internes aussi privés que possible. Seuls les services nécessaires sont exposés à Internet. Les autres sont liés aux interfaces de bouclage uniquement pour qu’ils restent internes.

Accès SSH

Parfois, il est nécessaire d’ouvrir l’accès à votre solution pour le support ou la maintenance. Cependant, le partage de votre mot de passe root représente un énorme risque pour la sécurité. Bicom Systems a développé un service spécial appelé BSSUP. Ce dernier utilise des certificats SSH cryptographiquement signés et limités dans le temps pour un accès plus sûr.

Les certificats SSH donnent accès pendant une durée limitée et spécifique – jours, heures, voire minutes. Une fois ce délai écoulé, l’accès sera restreint, garantissant que votre système est sûr et sécurisé.

Cette restriction est utile non seulement pour accorder un accès temporaire aux équipes de support, mais aussi pour protéger les mots de passe en cas de perte ou de vol de matériel ou de changements d’employés.

Accès à l'API

Nos solutions offrent aux utilisateurs la possibilité de gérer l’accès à l’API de plusieurs manières, les paramètres par défaut du système étant conçus pour offrir une protection chaque fois que possible.

Nous permettons aux utilisateurs de créer plusieurs clés d’API afin qu’une seule clé ne soit pas utilisée dans plusieurs domaines. Une fois que ces clés deviennent inactives, elles peuvent être automatiquement suspendues, de sorte qu’aucun accès inutile ne soit laissé ouvert.

De plus, les administrateurs système ont un contrôle total sur qui peut accéder à l’adresse IP et au nom d’hôte.

Journal d'activité

L’interface Web de toutes nos solutions comprend un journal d’activité qui trace toutes les actions effectuées dans le système. Cela permet d’assurer la responsabilité et la possibilité d’identifier rapidement toute personne qui ne devrait pas avoir accès.

Blocage de compte

Nos solutions se verrouilleront automatiquement si un mot de passe est entré incorrectement un certain nombre de fois. Cela s’applique non seulement à nos principales interfaces Web, mais aussi à des applications spécifiques qui peuvent contenir des données privées comme la messagerie vocale ou gloCOM.

Mots de passe et authentification à deux facteurs (2FA)

Un nouveau mot de passe par défaut est automatiquement généré pour chaque installation de nos composants logiciels internes. Il n’y a aucun mot de passe par défaut dans notre logiciel (ou ISO) qui donnerait accès à d’autres instances ou systèmes.

2fa-password-bicom-12-fonctionnalités-qui-assurent-la-protection-de-nos-partenaires

Notre interface web vous offre un contrôle absolu sur les mots de passe administrateur, utilisateur et d’extrémité, renforçant ainsi la sécurité. Le système exige que les mots de passe respectent une complexité minimale et les oblige à être modifiés périodiquement. De plus, il peut automatiquement vérifier les bases de données en ligne pour vous informer des mots de passe compromis.

Couche de sécurité supplémentaire

L’authentification à deux facteurs (2FA), également connue sous le nom de vérification en deux étapes, exige que l’utilisateur entre non seulement son mot de passe habituel, mais aussi un mot de passe à usage unique basé sur le temps (TOTP) reçu via une application mobile ou une adresse e-mail. Nous recommandons d’activer la 2FA pour une couche de sécurité supplémentaire.

LDAP (Lightweight Directory Access Protocol) trouve et stocke des informations sur des organisations ou des individus. Cela peut être utilisé pour contrôler et provisionner tous les comptes.

Communication chiffrée

Tous nos logiciels et services sont activés pour utiliser le chiffrement par défaut. Nous prenons en charge les certificats TLS « Let’s Encrypt » et avons un assistant convivial pour aider les utilisateurs à les activer. Les interfaces Web sont exposées et redirigées vers des ports chiffrés par défaut.

En ce qui concerne la voix, les utilisateurs choisissent s’ils veulent utiliser des appels chiffrés ou non (trafic SIP et RTP). Nous recommandons néanmoins le chiffrement de la signalisation et des médias. Nous utilisons le chiffrement de la signalisation et des médias WebRTC pour nos services de vidéo et de partage d’écran.

Tous nos composants logiciels qui communiquent avec des services externes le font avec le chiffrement activé par défaut. Cela inclut la CRM, les SMS, l’archivage, la conversion de la parole en texte, le LDAP, l’IMAP, le SMTP, les services de provisionnement, et bien d’autres. Nous activons également par défaut des chiffrements solides pour tous nos services.

Applications COMMUNICATOR

La signature de code protège nos applications Communicator de bureau et mobile. Cela permet de déterminer l’origine du code et de garantir son intégrité. De plus, des certificats valides sont utilisés sur toutes les plateformes pour confirmer cette signature. Cette dernière atteste ainsi de l’authenticité de l’application.

L’application mobile gloCOM GO offre des fonctionnalités de sécurité supplémentaires. Par exemple, les informations d’identification de connexion et la configuration sont stockées de manière chiffrée sur le dispositif mobile. Les utilisateurs ont également la possibilité d’ajouter une authentification par empreinte digitale ou reconnaissance faciale à l’application, renforçant ainsi la protection. Également, les notifications push sont chiffrées pendant leur transit et ne sont déchiffrées qu’une fois arrivées sur le dispositif de l’utilisateur, garantissant ainsi leur confidentialité en cas d’interception.

Attaques SIP

Notre solution de protection pare-feu SIP (sipPROT) arrête instantanément les attaques non autorisées et avertit l’administrateur du système.

sipPROT utilise des techniques de détection avancées pour identifier les attaques en temps réel. Notre technologie innovante surveille les paquets SIP et le trafic en temps réel à l’aide de la reconnaissance de motifs, de la protection contre les scanners SIP et de la détection d’anomalies du protocole SIP.

Dès qu’une attaque est détectée, sipPROT met à jour les règles du pare-feu et bloque les adresses IP à partir desquelles provient l’attaque. En savoir plus dans notre brochure sipPROT.

Nous mettons également en place des mesures de sécurité pour la provisionnement automatique des points d’extrémité, notamment la configuration sur TLS, la limitation du débit des demandes, le blocage des demandes répétées et la vérification mutuelle des certificats client TLS pour les dispositifs de support.

Correctifs de sécurité

Même si nous travaillons sans relâche pour prévenir les incidents de sécurité en utilisant toutes les sauvegardes et les chiffrements dont nous venons de discuter, nous sommes également conscients que les violations de sécurité sont inévitables lorsque le logiciel est utilisé quotidiennement, en particulier les logiciels tiers. Nous serions négligents de ne pas discuter des correctifs de sécurité en plus de la prévention.

Une façon de nous préparer à faire face aux incidents de sécurité le plus rapidement possible est de construire nos solutions open source en utilisant autant que possible le code source. Cela nous donne la capacité d’appliquer des correctifs sur toutes les versions de logiciel qui ne sont plus maintenues.

Communication

Enfin, mais certainement pas la moins importante dans notre approche de la sécurité, la communication joue un rôle essentiel. Bien que nous n’ayons jamais connu de violation de sécurité chez Bicom Systems, nous avons mis en place une procédure d’incident de sécurité pour garantir une réponse transparente, efficace et rapide en cas d’incident.

Cette procédure repose sur une communication ouverte et comprend l’information immédiate de nos partenaires en cas d’identification d’une violation, l’envoi en temps opportun de mises à jour sur les progrès réalisés et l’ouverture d’un dialogue pour accompagner nos partenaires tout au long du processus.

Vous souhaitez en savoir plus sur les 12 fonctionnalités qui assurent la sécurité de nos partenaires ? Si tel est le cas, contactez-nous !

Notre interface web offre un contrôle complet sur les mots de passe administrateur, utilisateur et d’extrémité, avec des protections en place pour offrir une sécurité optimale. Par exemple, le système exige que les mots de passe contiennent un certain degré de complexité pour les rendre plus sécurisés et demande que les mots de passe soient modifiés après un certain laps de temps. Le système peut automatiquement vérifier les bases de données en ligne et informer les utilisateurs des mots de passe compromis.

L’authentification à deux facteurs (2FA), également connue sous le nom de vérification en deux étapes, exige que l’utilisateur entre non seulement son mot de passe habituel, mais aussi un mot de passe à usage unique basé sur le temps (TOTP) reçu via une application mobile ou une adresse e-mail. Nous recommandons d’activer la 2FA pour une couche de sécurité supplémentaire.

LDAP (Lightweight Directory Access Protocol) trouve et stocke des informations sur des organisations ou des individus. Cela peut être utilisé pour contrôler et provisionner tous les comptes.

Retour en haut