Logiciels, ports réseau et chiffrement
➤ La clé Yealink (chiffrement) est-elle publiée ouvertement dans le logiciel utilisé pour le provisionnement ?
Het is aan de provider om te beslissen hoe het telefonieplatform is ingericht en of de instellingen (in het artikel proviosingsdocument genoemd) versleuteld worden, of dat er andere maatregelen worden genomen om de inhoud niet leesbaar te maken.
Uit ervaring blijkt dat de encryptietool van Yealink helemaal niet gebruikt wordt door professionals, zoals Carriers, in de telecommarkt.
In de VoIP-industrie werken professionals die de platforms en beveiliging beheren. Ze weten dat standaard pin- of defaults codes niet gebruikt moeten worden, net zoals bij het wijzigen van de pincode van een smartphone. De professionele providers (meer dan 99% van de hosted voip providers) gebruikt deze methode niet gebruiken.
➤ Pourquoi le port réseau est-il ouvert par défaut sur les téléphones VoIP (téléphones de bureau) ?
Le port ouvert 5060 est indispensable au fonctionnement du téléphone et est utilisé par défaut pour les communications VoIP.
L'utilisation de ce port n'est pas spécifique aux produits Yealink ; tous les fabricants du secteur VoIP l'utilisent. Le comportement des autres fabricants est identique à celui de Yealink.
Si l'opérateur choisit d'acheminer les communications vers le téléphone via un autre port, ce port par défaut peut être fermé dans les paramètres appropriés.
➤ Pourquoi le logiciel Yealink contient-il des logiciels libres ?
Yealink a développé son propre logiciel pour les modules open source. Ce logiciel garantit la sécurité de l'ensemble du produit.
➤ Où puis-je voir quelles vulnérabilités ont été découvertes dans la sécurité des produits Yealink ?
Chaque éditeur de logiciels est confronté à des axes d'amélioration potentiels.
Nous vous invitons à consulter le site https://cvedetails.com et à vous forger votre propre opinion sur Yealink par rapport aux autres éditeurs.
Yealink obtient une note positive sur cvedetails et continue d'investir dans l'amélioration de ses produits et la prévention des failles de sécurité. L'entreprise collabore avec des experts de Netspi, Spirent et Miercom pour des audits indépendants et approfondis.
➤ Pourquoi de nombreux professionnels utilisent-ils les tests d'intrusion pour tester la sécurité du matériel et des logiciels ?
Il s'agit du seul moyen fiable d'évaluer de manière indépendante et approfondie les produits et les fabricants grâce à des tests d'intrusion poussés.
Comme l'indiquent plusieurs grands opérateurs de téléphonie internationaux, la sécurité est évaluée par des tests indépendants et objectifs. Les tests d'intrusion sont utilisés à cette fin sur le marché des télécommunications.