En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Comment lutter contre les fraudes téléphoniques ?

laisser un avis
La cible privilégiée pour réaliser une fraude téléphonique est le système de messagerie vocale. Dans un premier temps, le pirate y active les fonctions de renvoi d'appels ou de numérotation vers l'extérieur afin, dans un deuxième temps, de revendre le service d’appels ou d’opérer des communications via des automates, généralement en dehors des heures ouvrées. Dans ce dernier cas, les numéros composés correspondent principalement à des lignes surtaxées, souvent basées à l’étranger, et dont le propriétaire n’est autre que le pirate lui-même qui se rémunère, en bout de chaîne, grâce à la partie de la surtaxe reversée par les opérateurs depuis la facture… de l’entreprise. L’argent est donc détourné de façon indirecte. La répétition de l’action entraîne une surfacturation importante. La facture peut s’avérer exponentielle, car, plus l’entreprise détient de lignes téléphoniques, plus il y a de possibilités pour le pirate. Les fraudes téléphoniques peuvent alors représenter de 5 000 à plus de 200 000 euros de perte financière pour l'entreprise. Les victimes sont en majorité des PME, car les grands groupes recourent à du personnel spécialisé dans la gestion de leur système de communication. Face au phénomène de fraudes téléphoniques, les PME demandent le plus souvent des actions palliatives, car n'ayant pas mis en place de suivi régulier, elles découvrent la fraude à la réception de la facture mensuelle de leur opérateur.

Quand l'information est à double tranchant

Si la fraude téléphonique a toujours existé, elle s’est amplifiée avec internet. En plus des documentations en ligne, les constructeurs informent davantage leurs partenaires et clients sur les vulnérabilités de leur système et leur indiquent quels sont les correctifs à mettre en place. En délivrant ces informations sur internet, les équipementiers fournissent de précieux indices aux pirates qui échangent leurs informations et expériences sur les blogs et forums. La recrudescence de la fraude repose également sur des problèmes d’exploitation. L’optimisation de la configuration des systèmes de téléphonie est aussi importante que leur propre mise à jour. Les systèmes de téléphonie sur IP ne sont malheureusement pas à l’abri de ce type d’attaque. En effet, selon In-Stat, 40 % des entreprises conduisant un projet de ToIP n’intègrent aucune approche de la sécurité.

Quelques conseils

Renforcement de la stratégie d’accès au système de téléphonie. Pour obtenir une efficacité optimale, la politique de sécurité doit être mise en place sur l’intégralité du système de téléphonie. Une seule faille sur le réseau constitue un point d’accès facilité pour le pirate. Dans l’objectif de mettre en place une approche globale, le client et le prestataire de services doivent travailler ensemble afin de s’assurer de la sécurité du système.
Filtrage des communications. Pour cela, il faut définir une politique de sécurité qui intègre la définition des autorisations à mettre en place au niveau des appels sortants sur les systèmes de téléphonie. Comme pour les pare-feu, il faut interdire toutes les communications par défaut et mettre en place des règles en fonction des utilisateurs et de leurs besoins. Par exemple, l’entreprise a tout intérêt à restreindre les appels à destination de l’étranger, ainsi que les fonctionnalités avancées de la messagerie vocale.
Sensibilisation des utilisateurs à la confidentialité. Communiquer et informer sur les risques est primordial pour responsabiliser chaque utilisateur. Par exemple, il est nécessaire de ne pas divulguer son code de messagerie et de le changer régulièrement comme pour son compte d’ordinateur.
Collaboration étroite avec des experts en sécurité. Afin de limiter les risques de piratage, un audit de sécurité du système de communication peut être confié à un expert. L’objectif est d’apporter des solutions en amont et d’éviter les soins palliatifs. L’audit de sécurité peut être réalisé à plusieurs reprises en fonction des mises à jour à effectuer sur le système de communication.

David Remaud, responsable offre, spécialisé dans la sécurité au sein de Spie Communications, s’attache à répondre aux interrogations concrètes des entreprises confrontées à cette problématique.

envoyer
par mail
imprimer
l'article


@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Vers la reconnaissance juridique du vol de données
3 millions de noms de domaine déposés dans les NewgTLDs en un an
La France bientôt championne mondiale du numérique ?
Le futur de la carte à puce se joue sans cartes
Attention aux faux amis sur les réseaux sociaux !
L’informatique de demain sera hybride ou ne sera pas !
Pas de droit à l’oubli, mais bientôt une obligation d’oublier pour les entreprises
La mobilité pousse les DSI à se réinventer
Produire en France ne coûte pas plus cher avec une bonne gestion
Transformation digitale : d'autres murs à faire tomber
Améliorer la productivité en entreprise grâce à la recherche prédictive
2014 : l’année qui aura vu les COMEX se mobiliser pour leur cybersécurité ?
10 tendances du marché de l’information géographique pour 2015
L’open source modernise en profondeur le SI de l'Etat
De la difficulté à mesurer l’engagement et la mobilisation de ses clients
Menacées par les géants du web, les banques doivent s’engager pleinement dans le digital
France Connect, un accès universel aux administrations en ligne
Transformation digitale : le lièvre et la tortue
Vite, un Grenelle du numérique
Guerre contre les cyber-escrocs qui envahissent la publicité en ligne