En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Comment lutter contre les fraudes téléphoniques ?

laisser un avis
La cible privilégiée pour réaliser une fraude téléphonique est le système de messagerie vocale. Dans un premier temps, le pirate y active les fonctions de renvoi d'appels ou de numérotation vers l'extérieur afin, dans un deuxième temps, de revendre le service d’appels ou d’opérer des communications via des automates, généralement en dehors des heures ouvrées. Dans ce dernier cas, les numéros composés correspondent principalement à des lignes surtaxées, souvent basées à l’étranger, et dont le propriétaire n’est autre que le pirate lui-même qui se rémunère, en bout de chaîne, grâce à la partie de la surtaxe reversée par les opérateurs depuis la facture… de l’entreprise. L’argent est donc détourné de façon indirecte. La répétition de l’action entraîne une surfacturation importante. La facture peut s’avérer exponentielle, car, plus l’entreprise détient de lignes téléphoniques, plus il y a de possibilités pour le pirate. Les fraudes téléphoniques peuvent alors représenter de 5 000 à plus de 200 000 euros de perte financière pour l'entreprise. Les victimes sont en majorité des PME, car les grands groupes recourent à du personnel spécialisé dans la gestion de leur système de communication. Face au phénomène de fraudes téléphoniques, les PME demandent le plus souvent des actions palliatives, car n'ayant pas mis en place de suivi régulier, elles découvrent la fraude à la réception de la facture mensuelle de leur opérateur.

Quand l'information est à double tranchant

Si la fraude téléphonique a toujours existé, elle s’est amplifiée avec internet. En plus des documentations en ligne, les constructeurs informent davantage leurs partenaires et clients sur les vulnérabilités de leur système et leur indiquent quels sont les correctifs à mettre en place. En délivrant ces informations sur internet, les équipementiers fournissent de précieux indices aux pirates qui échangent leurs informations et expériences sur les blogs et forums. La recrudescence de la fraude repose également sur des problèmes d’exploitation. L’optimisation de la configuration des systèmes de téléphonie est aussi importante que leur propre mise à jour. Les systèmes de téléphonie sur IP ne sont malheureusement pas à l’abri de ce type d’attaque. En effet, selon In-Stat, 40 % des entreprises conduisant un projet de ToIP n’intègrent aucune approche de la sécurité.

Quelques conseils

Renforcement de la stratégie d’accès au système de téléphonie. Pour obtenir une efficacité optimale, la politique de sécurité doit être mise en place sur l’intégralité du système de téléphonie. Une seule faille sur le réseau constitue un point d’accès facilité pour le pirate. Dans l’objectif de mettre en place une approche globale, le client et le prestataire de services doivent travailler ensemble afin de s’assurer de la sécurité du système.
Filtrage des communications. Pour cela, il faut définir une politique de sécurité qui intègre la définition des autorisations à mettre en place au niveau des appels sortants sur les systèmes de téléphonie. Comme pour les pare-feu, il faut interdire toutes les communications par défaut et mettre en place des règles en fonction des utilisateurs et de leurs besoins. Par exemple, l’entreprise a tout intérêt à restreindre les appels à destination de l’étranger, ainsi que les fonctionnalités avancées de la messagerie vocale.
Sensibilisation des utilisateurs à la confidentialité. Communiquer et informer sur les risques est primordial pour responsabiliser chaque utilisateur. Par exemple, il est nécessaire de ne pas divulguer son code de messagerie et de le changer régulièrement comme pour son compte d’ordinateur.
Collaboration étroite avec des experts en sécurité. Afin de limiter les risques de piratage, un audit de sécurité du système de communication peut être confié à un expert. L’objectif est d’apporter des solutions en amont et d’éviter les soins palliatifs. L’audit de sécurité peut être réalisé à plusieurs reprises en fonction des mises à jour à effectuer sur le système de communication.

David Remaud, responsable offre, spécialisé dans la sécurité au sein de Spie Communications, s’attache à répondre aux interrogations concrètes des entreprises confrontées à cette problématique.

envoyer
par mail
imprimer
l'article
@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Mobilité : comment exploiter les files d’attente pour chercher un emploi
Le DAF numérique : 4 leviers clés pour passer du mythe à la réalité !
Les 3 choses à savoir sur la géolocalisation « in store »
Pas d’omnicanal, sans une digitalisation des points de vente
Le G20 des Entrepreneurs de Sydney comme si vous y étiez (4/4)
Quand le big data s’invite pendant vos vacances
Le G20 des Entrepreneurs de Sydney comme si vous y étiez (3/4)
Le G20 des Entrepreneurs de Sydney comme si vous y étiez (2/4)
Transformation digitale : Du verre à moitié vide au verre à moitié plein
Le G20 des Entrepreneurs de Sydney comme si vous y étiez (1/4)
Contrefaçon d’articles : la victoire de David contre Goliath
Le renouveau du marketing B2B
La Coupe du Monde n’aura plus lieu
Vers le million et demi de noms de domaine déposés dans les nouvelles extensions
L'audace est une garantie de succès dans la digitalisation d'une entreprise
A quoi sert vraiment un réseau social d’entreprise ?
Réseaux sociaux : remettre de l'humain dans la relation client
L’essentiel du Patch Tuesday de juillet 2014
Une idée simple : pour enseigner l'informatique, il faut des informaticiens
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?