Un téléphone sécurisé permet une communication confidentielle entre deux ou plusieurs parties en utilisant un cryptage mutuel. Les parties peuvent également utiliser la technologie d’authentification pour vérifier leur identité avant d’engager une conversation. Des téléphones sécurisés sont utilisés dans un certain nombre d’agences et de bureaux gouvernementaux comme les ambassades, en plus des entreprises qui traitent des informations sécurisées ou exclusives et veulent s’assurer qu’elles restent confidentielles. Le coût de mise en place d’un système peut dépendre du type de technologie et du niveau de cryptage requis.
Les communications téléphoniques ordinaires sont très vulnérables à l’attaque d’un homme au milieu, lorsqu’une autre personne se branche sur la ligne pour écouter la conversation. Cela pourrait poser des risques de sécurité importants si une conversation impliquait des questions de sécurité nationale ou d’autres informations sensibles. Avec un téléphone sécurisé, les appareils utilisés par toutes les parties lors d’un appel cryptent les données à l’aller et les déchiffrent à l’entrée, à l’aide d’une clé de cryptage. Cela peut inclure non seulement la voix mais d’autres transmissions de données, permettant la transmission de texte et de vidéo.
Les utilisateurs de la technologie téléphonique sécurisée doivent disposer de systèmes compatibles, ce qui peut augmenter les dépenses. Les organisations peuvent avoir besoin de maintenir plusieurs systèmes pour communiquer avec différents contacts, ou pourraient avoir besoin d’une refonte pour se mettre à jour avec une agence partenaire. Chaque système peut utiliser différentes méthodes pour gérer les données, ce qui signifie que les produits concurrents ne sont souvent pas compatibles. Un moyen de contourner ce problème est l’utilisation de la communication sécurisée sur la technologie de la voix sur protocole Internet (VoIP), où les utilisateurs ont besoin de programmes logiciels, plutôt que de systèmes matériels entiers, pour sécuriser leurs communications.
Certains modèles de téléphones sécurisés offrent également de la place pour l’authentification. Cela permet aux utilisateurs d’échanger des clés pour vérifier leur identité avant l’appel téléphonique, afin de limiter la possibilité d’usurpation d’identité ou d’usurpation d’identité. L’authentification est généralement nécessaire lorsque les parties lors d’un appel téléphonique ont la capacité d’autoriser des décisions importantes, telles que le lancement d’armes nucléaires. Les gens de tous bords veulent s’assurer qu’ils parlent aux bonnes personnes et peuvent échanger des informations d’authentification ainsi que des codes uniques pendant l’appel pour confirmer les commandes verbales.
L’activation d’une communication sécurisée sur les appareils mobiles peut être un peu plus difficile, car ils sont par nature plus faciles à détecter avec des appareils capables de récolter des signaux sans fil. Si le cryptage n’est pas suffisant, un pirate informatique peut être en mesure de le casser et d’écouter les conversations. Cela peut être une préoccupation pour les fonctionnaires qui souhaitent être joignables par téléphone sécurisé et ne peuvent pas toujours compter sur un accès fixe.