En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Comment lutter contre les fraudes téléphoniques ?

laisser un avis
La cible privilégiée pour réaliser une fraude téléphonique est le système de messagerie vocale. Dans un premier temps, le pirate y active les fonctions de renvoi d'appels ou de numérotation vers l'extérieur afin, dans un deuxième temps, de revendre le service d’appels ou d’opérer des communications via des automates, généralement en dehors des heures ouvrées. Dans ce dernier cas, les numéros composés correspondent principalement à des lignes surtaxées, souvent basées à l’étranger, et dont le propriétaire n’est autre que le pirate lui-même qui se rémunère, en bout de chaîne, grâce à la partie de la surtaxe reversée par les opérateurs depuis la facture… de l’entreprise. L’argent est donc détourné de façon indirecte. La répétition de l’action entraîne une surfacturation importante. La facture peut s’avérer exponentielle, car, plus l’entreprise détient de lignes téléphoniques, plus il y a de possibilités pour le pirate. Les fraudes téléphoniques peuvent alors représenter de 5 000 à plus de 200 000 euros de perte financière pour l'entreprise. Les victimes sont en majorité des PME, car les grands groupes recourent à du personnel spécialisé dans la gestion de leur système de communication. Face au phénomène de fraudes téléphoniques, les PME demandent le plus souvent des actions palliatives, car n'ayant pas mis en place de suivi régulier, elles découvrent la fraude à la réception de la facture mensuelle de leur opérateur.

Quand l'information est à double tranchant

Si la fraude téléphonique a toujours existé, elle s’est amplifiée avec internet. En plus des documentations en ligne, les constructeurs informent davantage leurs partenaires et clients sur les vulnérabilités de leur système et leur indiquent quels sont les correctifs à mettre en place. En délivrant ces informations sur internet, les équipementiers fournissent de précieux indices aux pirates qui échangent leurs informations et expériences sur les blogs et forums. La recrudescence de la fraude repose également sur des problèmes d’exploitation. L’optimisation de la configuration des systèmes de téléphonie est aussi importante que leur propre mise à jour. Les systèmes de téléphonie sur IP ne sont malheureusement pas à l’abri de ce type d’attaque. En effet, selon In-Stat, 40 % des entreprises conduisant un projet de ToIP n’intègrent aucune approche de la sécurité.

Quelques conseils

Renforcement de la stratégie d’accès au système de téléphonie. Pour obtenir une efficacité optimale, la politique de sécurité doit être mise en place sur l’intégralité du système de téléphonie. Une seule faille sur le réseau constitue un point d’accès facilité pour le pirate. Dans l’objectif de mettre en place une approche globale, le client et le prestataire de services doivent travailler ensemble afin de s’assurer de la sécurité du système.
Filtrage des communications. Pour cela, il faut définir une politique de sécurité qui intègre la définition des autorisations à mettre en place au niveau des appels sortants sur les systèmes de téléphonie. Comme pour les pare-feu, il faut interdire toutes les communications par défaut et mettre en place des règles en fonction des utilisateurs et de leurs besoins. Par exemple, l’entreprise a tout intérêt à restreindre les appels à destination de l’étranger, ainsi que les fonctionnalités avancées de la messagerie vocale.
Sensibilisation des utilisateurs à la confidentialité. Communiquer et informer sur les risques est primordial pour responsabiliser chaque utilisateur. Par exemple, il est nécessaire de ne pas divulguer son code de messagerie et de le changer régulièrement comme pour son compte d’ordinateur.
Collaboration étroite avec des experts en sécurité. Afin de limiter les risques de piratage, un audit de sécurité du système de communication peut être confié à un expert. L’objectif est d’apporter des solutions en amont et d’éviter les soins palliatifs. L’audit de sécurité peut être réalisé à plusieurs reprises en fonction des mises à jour à effectuer sur le système de communication.

David Remaud, responsable offre, spécialisé dans la sécurité au sein de Spie Communications, s’attache à répondre aux interrogations concrètes des entreprises confrontées à cette problématique.

envoyer
par mail
imprimer
l'article


@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Guerre contre les cyber-escrocs qui envahissent la publicité en ligne
Plongée au coeur d’une cyberattaque
Ebola et les réseaux sociaux
Cas GoPro : ignorer les rumeurs est une erreur majeure
Une bonne gestion de la dématérialisation, un levier essentiel pour l’entreprise
Ces ruptures qui vont transformer nos vies
Affaire « Vie de Merde » : un concept non protégé par le droit d’auteur, mais...
Pourquoi vos outils collaboratifs ne génèrent aucun gain de productivité
Quand les entreprises font marche arrière sur le modèle offshore
Classement des extensions septembre 2014 : le .COM plus rapide que l'ensemble des NewgTLDs
Maîtrisez votre nom de domaine et comprenez la magie de Time To Live
L'incidence des groupes ouverts ou fermés sur la dynamique collaborative
Pourquoi Google, Apple, Amazon ou Facebook ne deviendront probablement jamais des banques
Innovation : Pourquoi Apple ne fait plus la course en tête ?
Comment s’écarter de la DSI sans pour autant l’exclure ?
Internet des objets et protection de l’information : quelle sécurité pour la mesure de soi ?
Bash Bug : mesures urgentes et nécessaires pour les entreprises
Le retour vers la croissance passera par le numérique
5 choses que les experts en confidentialité veulent que vous sachiez à propos des « wearable technologies »
La recherche interne, une source d'enseignement trop souvent négligée