Activer le chiffrement vocal sans vérifier la version TLS déployée expose à des failles largement documentées. Un certificat auto-signé mal géré devient la porte d’entrée idéale pour une attaque de type « homme du milieu », même si le protocole paraît activé côté interface. Certains équipements affichent « sécurisé » sans réellement chiffrer les flux audio, exploitant la méconnaissance des équipes IT. Les audits récents révèlent que la majorité des écoutes internes exploitent un LAN mal segmenté, où le trafic VoIP circule en clair.
Différencier TLS et SRTP : deux remparts complémentaires
Sur le terrain de la téléphonie d’entreprise, deux protocoles règnent sans partage pour sécuriser les communications : TLS et SRTP. Leur complémentarité ne souffre aucune improvisation. TLS, ou Transport Layer Security, prend en charge la signalisation SIP : il protège l’initiation, la modification et la terminaison des appels, empêchant qu’un tiers intercepte ou manipule les commandes d’appel. SRTP (Secure Real-Time Transport Protocol), quant à lui, chiffre le flux audio lui-même, rendant toute écoute ou enregistrement indéchiffrables sans la clé adéquate.
Oublier l’un ou l’autre revient à laisser une fenêtre ouverte malgré une porte blindée. Un trafic SIP non chiffré expose à la manipulation des appels : détournement, interception, usurpation. À l’inverse, négliger SRTP, c’est accepter que la voix transite en clair, accessible à tout attaquant positionné sur le réseau local. Les attaques les plus courantes s’appuient sur ces failles : sniffing sur VLAN partagé, récupération de credentials SIP, voire injection de faux messages SIP pour interrompre les conversations.
Quand le chiffrement devient indispensable
Certains environnements ne pardonnent aucune négligence. Le recours à TLS et SRTP s’impose dès que les communications traversent des réseaux non maîtrisés ou exposés. Le télétravail généralise l’accès distant, parfois via Wi-Fi domestique ou VPN partagé, rendant la surface d’attaque plus large. Les entreprises multisites jonglent avec des interconnexions variées, où chaque lien devient un point de vulnérabilité supplémentaire.
- Déploiement sur plusieurs sites (filiales, agences, boutiques)
- Connexion de prestataires, freelance ou équipes externes au SI
- Utilisation de la VoIP sur des réseaux Wi-Fi professionnels
- Environnements sensibles : secteur public, médical, juridique, finance
Dans ces situations, le chiffrement des flux voix n’est plus une option. La perte d’un appel sensible, l’interception d’une conversation confidentielle, ou la manipulation de la signalisation SIP peuvent coûter cher : fuite d’informations, perte de confiance, voire sanctions réglementaires.
Quels terminaux choisir pour activer TLS/SRTP ?
Le choix du matériel ne se limite pas à la fiche technique. Certains téléphones SIP disposent nativement de fonctions de chiffrement TLS/SRTP et d’approvisionnement sécurisé. La gamme Yealink, par exemple, intègre le support de TLS 1.2/1.3, SRTP pour les flux audio, ainsi que l’authentification 802.1X et la gestion centralisée des certificats. Cela permet, dès l’installation, de garantir la confidentialité des communications sans complexité supplémentaire pour les utilisateurs.
Pour aller plus loin, explorez la gamme de téléphones SIP avec chiffrement TLS et SRTP : ces équipements permettent d’activer le chiffrement en quelques clics, tout en bénéficiant de mises à jour régulières et d’une compatibilité éprouvée avec les serveurs PBX/UC modernes. Privilégiez les modèles qui proposent une gestion sécurisée des profils de configuration et un stockage matériel des clés, pour éviter toute fuite accidentelle lors du déploiement.
Mettre en œuvre TLS et SRTP sans faux pas
Inventaire et compatibilité : la première étape
Avant d’activer le chiffrement, cartographiez l’existant. Listez tous les équipements concernés : téléphones, softphones, PBX, UC, passerelles SIP, SBC. Vérifiez la version de TLS supportée, la gestion des certificats (CA interne ou publique), et la compatibilité SRTP bout-en-bout. Un audit rapide évite les incompatibilités qui coupent des postes ou dégradent la qualité des appels.
La généralisation du télétravail a révélé des incohérences techniques surprenantes : des softphones récents incapables de négocier TLS 1.2, ou des PBX figés sur SRTP non activé faute de licences. Sans recensement méthodique, le risque de fausse sécurité est réel. Une configuration partielle laisse des failles béantes, exploitables par des attaquants opportunistes sur le réseau local ou via Internet.
Paramétrage TLS : ne négligez pas les détails
Protéger la signalisation SIP exige de suivre les bonnes pratiques TLS. Utilisez uniquement les versions récentes (TLS 1.2 ou 1.3), bannissez SSLv3 et TLS 1.0/1.1, et imposez des algorithmes de chiffrement robustes. Déployez des certificats signés par une autorité de confiance, en évitant les auto-signés pour les équipements exposés.
Pour garantir la conformité, consultez les recommandations ANSSI sur TLS. Elles détaillent les suites cryptographiques acceptables, la durée de validité des certificats et la configuration des échanges. La gestion centralisée des certificats facilite le renouvellement et limite les interruptions de service liées à des oublis de mise à jour.

SRTP : le rempart contre l’écoute du flux audio
Une fois la signalisation SIP protégée, concentrez-vous sur le chiffrement de la voix elle-même. SRTP s’active généralement sur les mêmes équipements que TLS, mais la coordination PBX/terminaux doit être totale. Activez les options de négociation SRTP dans les profils de configuration, vérifiez que les codecs audio utilisés sont compatibles, et testez le bon fonctionnement sur plusieurs scénarios d’appel (interne, externe, multi-sites).
Les attaques par interception du flux RTP sont redoutablement simples dans un environnement mal cloisonné. Un attaquant positionné sur un VLAN commun peut enregistrer des conversations entières en quelques minutes. Avec SRTP activé, le flux devient illisible sans la clé de session, même en cas de capture réseau prolongée. Pour les environnements sensibles, combinez SRTP avec une segmentation réseau stricte (VLAN dédiés, filtrage d’accès 802.1X) pour renforcer la défense.
Exemple concret : PME, VoIP, et montée en sécurité
Une PME de 40 collaborateurs décide de migrer son standard téléphonique vers une solution VoIP hébergée. Sans chiffrement, le trafic voix circule en clair sur un LAN partagé avec l’informatique. En quelques tests, un technicien découvre qu’il suffit d’un logiciel de capture pour écouter les conversations en temps réel. Le risque est tangible, même sans attaque sophistiquée.
L’équipe IT procède alors à l’activation conjointe de TLS pour la signalisation SIP et de SRTP pour l’audio sur l’ensemble des terminaux et sur le PBX. Des profils de configuration sécurisés sont déployés, l’approvisionnement des téléphones est verrouillé, et des tests de latence/jitter confirment que la qualité d’appel reste stable. Résultat : aucune modification dans les usages des équipes, mais un gain immédiat en confidentialité et en conformité vis-à-vis des exigences du secteur.
Les bonnes pratiques pour une téléphonie IP blindée
Protéger ses communications vocales ne se résume pas à cocher une case dans l’interface d’un PBX. Suivez ces recommandations pour bâtir une architecture robuste :
- Activez systématiquement TLS 1.2/1.3 et SRTP sur tous les équipements compatibles
- Mettez à jour le firmware des téléphones et des PBX pour bénéficier des derniers correctifs de sécurité
- Centralisez la gestion des certificats et privilégiez une autorité de certification reconnue
- Testez régulièrement la configuration avec des outils de capture réseau pour détecter d’éventuels flux non chiffrés
- Formez les équipes IT à la détection des faux positifs et à la gestion des alertes de sécurité
Les modèles les plus avancés intègrent également l’authentification réseau (802.1X), le support des VLAN, et la gestion des profils utilisateurs à distance. Cette sécurité « by design » limite les erreurs humaines et réduit les risques de compromission lors du déploiement ou des mises à jour.
Le rôle des recommandations officielles et des standards
Aucune politique de sécurité sérieuse ne s’improvise. L’ANSSI, en France, publie des guides précis sur la sécurisation des échanges TLS dans les environnements professionnels. Ces recommandations servent de socle pour auditer les configurations, choisir les bons algorithmes et éviter les erreurs classiques (versions obsolètes, certificats faibles, absence de revocation list).
Les fournisseurs sérieux, à l’image des constructeurs de téléphones SIP reconnus, alignent leurs développements sur ces standards et publient régulièrement des mises à jour pour suivre l’évolution des menaces. En croisant approche technique et recommandations institutionnelles, les entreprises bâtissent un environnement de communication résilient, capable de résister aux attaques les plus courantes comme aux tentatives ciblées.

