Téléphonie Chiffrée

PROTECTION DES CONVERSATIONS MULTI-PLATEFORME

Grâce à son partenariat avec Privatewave, SYSTEMIS devient l’intégrateur et l’hébergeur privilégié dans les pays francophone de la solution de téléphonie chiffrée édité par Privatewave, société italienne. 

Cette solution permet d’assurer la confidentialité des communications depuis et vers un smartphone, un laptop ou des téléphones filaires. 

A partir d’une interface graphique similaire à celle d’un GSM, l’utilisateur peut joindre son correspondant et lui envoyé des messages court (type SMS) en toute sécurité sur tous les types de réseaux (GPRS, EDGE, HSDPA, 3G, 3G+ 4G et WIFI) à partir de terminaux Android, Apple Blackberry, Softphone et téléphone chiffré

L’utilisation de brique standardisée permet à la solution de s’interfacer facilement vers des IPBX d’entreprise permettant ainsi à un utilisateur de smartphone de joindre une personne de son entreprise tout en protégeant la communication sur le réseau public. 

Son mécanisme de provisionning « over the air » et l’absence de module complémentaire  permet un déploiement simple de la solution sans intervention d’un technicien et sans rapatriement du terminal vers un service informatique. 

PrivateWave Téléphonie Chiffrée
Chiffrement des communications

Chiffrement point à point
Chiffrement point à multi-point
Conférence téléphonique
Signalisation
Voix – Message court
En savoir plus

Service Personnalisé

Haute Diponibilité
Support 24/7
Architecture dédiée ou Saas
Intégration nouveaux terminaux
En savoir plus

PrivateWave Appel Sécurisé
Interface User-Friendly

Interface simple et intuitive
Utilisation de l’annuaire local
Indicateur de présence
En savoir plus

Provisionning Over the Air

Installation One Click
Compatibilité MDM

Multi Terminaux

Smarphone
SoftPhone
Téléphone Chiffrée
En savoir plus

Une utilisation équivalente à celle d’un GSM 

L’interface de l’application est identique à l’interface de téléphonie classique d’un smartphone. 
L’utilisateur utilise son carnet d’adresse standard. Des indicateurs de présence insérés automatiquement indiquent les différents états possibles :
  • le correspondant est joignable
  • le correspondant a l’application mais il n’est pas joignable
  • le correspondant ne possède pas l’application 

Au travers de la même interface, l’utilisateur peut envoyer un message avec accusé de réception et de lecture.

Une solution en mode dédié ou en mode SaaS (spécifique ou mutualisé)

Systemis propose de déployer la solution sous trois modes :

Un mode dédié : Le serveur est hébergé dans le datacenter du client. Ce dernier assure la surveillance du système et effectue, avec le support de Systemis, les différentes mise à jour. Systemis assure lui le support niveau 2 et 3 de la solution. Le serveur peut être, le cas échéant, raccordé aux réseaux de téléphonie interne de l’entreprise. Le client final assure la gestion des utilisateurs (création, destruction ou modification).

Un mode SaaS spécifique : Le serveur est hébergé chez un des partenaires de Systemis (en fonction de la localisation géographique de l’entreprise) . La surveillance et la supervision du système est effectué par l’hébergeur, qui ne peut accéder à l’application et aux données qu’elle contient. Systemis assure l’administration de la solution et effectue toutes les mises à jour nécessaires. L’entreprise possède son propre serveur de voix chiffré qui peut être directement raccordé au réseau de téléphonies internes de l’entreprise au moyen d’une communication sécurisé (chiffrement et authentification). Le client final assure lui même, au travers d’une connexion sécurisée (authentification, chiffrement) l’administration de ces utilisateurs (création, modification, destruction) à partir d’un navigateur.

Un mode SaaS mutualisé : Le serveur est hébergé chez un partenaire de Systemis (en fonction de la localisation géographique de l’entreprise) et est partagé entre plusieurs clients indépendants des uns des autres. Dans ce cas, Systemis assure la gestion des utilisateurs en fonction des demandes client. Cette solution ne peut pas s’interfacer avec le réseau de téléphonie interne des entreprises; cependant l’utilisateur peut effectuer des communications vers le réseau public.

L’administration de la solution se fait au travers d’une interface WEB adaptative en fonction des droits de l’administrateur. Par défaut le client a accès à l’interface assurant la création, destruction ou modification des utilisateurs ainsi qu’au reporting. 
Systemis a accès à l’ensemble des composants permettant ainsi de résoudre des problèmes éventuels de niveau 2 ou 3.
L’accès a l’interface d’administration se fait après une séquence d’authentification et au travers d’une communication chiffrée.

Un chiffrement auditable et reconnu

Basé sur des composants Open Source (SIP/TLS, SRTP/SDES, SRTP/ZRTP), la solution proposé est auditable par des tiers, garantissant ainsi la transparence des mécanismes de sécurité mis en oeuvre.

La solution de téléphonie chiffrée utilise des protocoles de chiffrement réputés: AES 256, SHA 256. De plus, elle repose aussi sur :

  • SIP/TLS pour le chiffrement de la signalisation
  • SRTP pour le chiffrement de la voix 
  • HTTPS pour les messages et la notion de présence

2 modes de chiffrement distincts

Il est possible de mettre en place l’un des 2 modes suivants en fonction des usages et des exigences de sécurité.

Le mode « End to site » SRTP/SDES: Dans ce mode, les clés assurant le chiffrement et le déchiffrement des communications sont connues de l’appelant, de l’appelé et du serveur central. Ce mécanisme permet les fonctions suivantes:

  • Chiffrement entre deux terminaux possédant des encodeurs de voix différents
  • Conférence téléphonique
  • Interconnexion avec un réseau de téléphonie interne (fonction chiffrée vers claire) et capacité d’appeler depuis un téléphone de l’entreprise un smartphone en protégeant la communication sur le réseau public (fonction claire vers chiffrée).
Le mode « End to End » ZRTP/SDES: Dans ce mode, les clés assurant le chiffrement des communications ne sont connues que de l’appelé et de l’appelant (Utilisation du protocole ZRTP pour l’échange de clé). Si cette solution peut être considéré comme plus sécurisée que la solution « end to site », elle induit de par sa fonctionnalité les contraintes suivantes:
  • Les terminaux doivent avoir les mêmes encodeurs de voix (c’est le cas de l’ensemble des smartphones)
  • Il n’est pas possible de faire des conférences téléphoniques
  • Il n’est pas possible de se connecter sur un réseau de téléphonie interne

Le choix du mode se fait donc par rapport au degré de sécurité et de fonctionnalités voulues.