En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

FERMER  x Pour en savoir plus et paramétrer les cookies...

Comment lutter contre les fraudes téléphoniques ?

laisser un avis
La cible privilégiée pour réaliser une fraude téléphonique est le système de messagerie vocale. Dans un premier temps, le pirate y active les fonctions de renvoi d'appels ou de numérotation vers l'extérieur afin, dans un deuxième temps, de revendre le service d’appels ou d’opérer des communications via des automates, généralement en dehors des heures ouvrées. Dans ce dernier cas, les numéros composés correspondent principalement à des lignes surtaxées, souvent basées à l’étranger, et dont le propriétaire n’est autre que le pirate lui-même qui se rémunère, en bout de chaîne, grâce à la partie de la surtaxe reversée par les opérateurs depuis la facture… de l’entreprise. L’argent est donc détourné de façon indirecte. La répétition de l’action entraîne une surfacturation importante. La facture peut s’avérer exponentielle, car, plus l’entreprise détient de lignes téléphoniques, plus il y a de possibilités pour le pirate. Les fraudes téléphoniques peuvent alors représenter de 5 000 à plus de 200 000 euros de perte financière pour l'entreprise. Les victimes sont en majorité des PME, car les grands groupes recourent à du personnel spécialisé dans la gestion de leur système de communication. Face au phénomène de fraudes téléphoniques, les PME demandent le plus souvent des actions palliatives, car n'ayant pas mis en place de suivi régulier, elles découvrent la fraude à la réception de la facture mensuelle de leur opérateur.

Quand l'information est à double tranchant

Si la fraude téléphonique a toujours existé, elle s’est amplifiée avec internet. En plus des documentations en ligne, les constructeurs informent davantage leurs partenaires et clients sur les vulnérabilités de leur système et leur indiquent quels sont les correctifs à mettre en place. En délivrant ces informations sur internet, les équipementiers fournissent de précieux indices aux pirates qui échangent leurs informations et expériences sur les blogs et forums. La recrudescence de la fraude repose également sur des problèmes d’exploitation. L’optimisation de la configuration des systèmes de téléphonie est aussi importante que leur propre mise à jour. Les systèmes de téléphonie sur IP ne sont malheureusement pas à l’abri de ce type d’attaque. En effet, selon In-Stat, 40 % des entreprises conduisant un projet de ToIP n’intègrent aucune approche de la sécurité.

Quelques conseils

Renforcement de la stratégie d’accès au système de téléphonie. Pour obtenir une efficacité optimale, la politique de sécurité doit être mise en place sur l’intégralité du système de téléphonie. Une seule faille sur le réseau constitue un point d’accès facilité pour le pirate. Dans l’objectif de mettre en place une approche globale, le client et le prestataire de services doivent travailler ensemble afin de s’assurer de la sécurité du système.
Filtrage des communications. Pour cela, il faut définir une politique de sécurité qui intègre la définition des autorisations à mettre en place au niveau des appels sortants sur les systèmes de téléphonie. Comme pour les pare-feu, il faut interdire toutes les communications par défaut et mettre en place des règles en fonction des utilisateurs et de leurs besoins. Par exemple, l’entreprise a tout intérêt à restreindre les appels à destination de l’étranger, ainsi que les fonctionnalités avancées de la messagerie vocale.
Sensibilisation des utilisateurs à la confidentialité. Communiquer et informer sur les risques est primordial pour responsabiliser chaque utilisateur. Par exemple, il est nécessaire de ne pas divulguer son code de messagerie et de le changer régulièrement comme pour son compte d’ordinateur.
Collaboration étroite avec des experts en sécurité. Afin de limiter les risques de piratage, un audit de sécurité du système de communication peut être confié à un expert. L’objectif est d’apporter des solutions en amont et d’éviter les soins palliatifs. L’audit de sécurité peut être réalisé à plusieurs reprises en fonction des mises à jour à effectuer sur le système de communication.

David Remaud, responsable offre, spécialisé dans la sécurité au sein de Spie Communications, s’attache à répondre aux interrogations concrètes des entreprises confrontées à cette problématique.

envoyer
par mail
imprimer
l'article




Newsletter 01net. Actus

@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Si si, un pirate sait apprendre… et prendre le temps qu’il faut !
L'Etat mise sur deux cloud complémentaires
Attaques ciblées, apprenez à distinguer leurs 3 finalités pour mieux y répondre
Recruter les développeurs autrement peut nous éviter la catastrophe
Avis d'expert : Innover par le digital, la stratégie des leaders... et de ceux qui le resteront !
Culture et numérique, je t’aime moi non plus
France Connect : une clef de voûte pour l’Etat Plateforme
Transformation digitale : le retour des RH ?
Sécurité de l’information : la dette masquée des entreprises
Qui est le meilleur ami de vos clients, Google ou vous ?
Le Retour vers le futur d’un véritable écosystème cloud français
Sécurité, quelles tendances pour 2015 (1ère partie)
De #JeSuisCharlie à RespectZone
Applications mobiles : le porte-monnaie électronique est plébiscité, les beacons pas encore
Collaborer n’est pas le premier besoin de vos collaborateurs
Administration : pour en finir avec les projets IT mal calibrés
Les 10 tendances 2015 dans la data
Commerçants, les soldes d’hiver approchent : 8 conseils pour vous préparer
10 règles à suivre sur le chemin de l’entreprise collaborative
Transformation vers le Cloud : une approche holistique favorable au dynamisme des entreprises