En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Comment lutter contre les fraudes téléphoniques ?

laisser un avis
La cible privilégiée pour réaliser une fraude téléphonique est le système de messagerie vocale. Dans un premier temps, le pirate y active les fonctions de renvoi d'appels ou de numérotation vers l'extérieur afin, dans un deuxième temps, de revendre le service d’appels ou d’opérer des communications via des automates, généralement en dehors des heures ouvrées. Dans ce dernier cas, les numéros composés correspondent principalement à des lignes surtaxées, souvent basées à l’étranger, et dont le propriétaire n’est autre que le pirate lui-même qui se rémunère, en bout de chaîne, grâce à la partie de la surtaxe reversée par les opérateurs depuis la facture… de l’entreprise. L’argent est donc détourné de façon indirecte. La répétition de l’action entraîne une surfacturation importante. La facture peut s’avérer exponentielle, car, plus l’entreprise détient de lignes téléphoniques, plus il y a de possibilités pour le pirate. Les fraudes téléphoniques peuvent alors représenter de 5 000 à plus de 200 000 euros de perte financière pour l'entreprise. Les victimes sont en majorité des PME, car les grands groupes recourent à du personnel spécialisé dans la gestion de leur système de communication. Face au phénomène de fraudes téléphoniques, les PME demandent le plus souvent des actions palliatives, car n'ayant pas mis en place de suivi régulier, elles découvrent la fraude à la réception de la facture mensuelle de leur opérateur.

Quand l'information est à double tranchant

Si la fraude téléphonique a toujours existé, elle s’est amplifiée avec internet. En plus des documentations en ligne, les constructeurs informent davantage leurs partenaires et clients sur les vulnérabilités de leur système et leur indiquent quels sont les correctifs à mettre en place. En délivrant ces informations sur internet, les équipementiers fournissent de précieux indices aux pirates qui échangent leurs informations et expériences sur les blogs et forums. La recrudescence de la fraude repose également sur des problèmes d’exploitation. L’optimisation de la configuration des systèmes de téléphonie est aussi importante que leur propre mise à jour. Les systèmes de téléphonie sur IP ne sont malheureusement pas à l’abri de ce type d’attaque. En effet, selon In-Stat, 40 % des entreprises conduisant un projet de ToIP n’intègrent aucune approche de la sécurité.

Quelques conseils

Renforcement de la stratégie d’accès au système de téléphonie. Pour obtenir une efficacité optimale, la politique de sécurité doit être mise en place sur l’intégralité du système de téléphonie. Une seule faille sur le réseau constitue un point d’accès facilité pour le pirate. Dans l’objectif de mettre en place une approche globale, le client et le prestataire de services doivent travailler ensemble afin de s’assurer de la sécurité du système.
Filtrage des communications. Pour cela, il faut définir une politique de sécurité qui intègre la définition des autorisations à mettre en place au niveau des appels sortants sur les systèmes de téléphonie. Comme pour les pare-feu, il faut interdire toutes les communications par défaut et mettre en place des règles en fonction des utilisateurs et de leurs besoins. Par exemple, l’entreprise a tout intérêt à restreindre les appels à destination de l’étranger, ainsi que les fonctionnalités avancées de la messagerie vocale.
Sensibilisation des utilisateurs à la confidentialité. Communiquer et informer sur les risques est primordial pour responsabiliser chaque utilisateur. Par exemple, il est nécessaire de ne pas divulguer son code de messagerie et de le changer régulièrement comme pour son compte d’ordinateur.
Collaboration étroite avec des experts en sécurité. Afin de limiter les risques de piratage, un audit de sécurité du système de communication peut être confié à un expert. L’objectif est d’apporter des solutions en amont et d’éviter les soins palliatifs. L’audit de sécurité peut être réalisé à plusieurs reprises en fonction des mises à jour à effectuer sur le système de communication.

David Remaud, responsable offre, spécialisé dans la sécurité au sein de Spie Communications, s’attache à répondre aux interrogations concrètes des entreprises confrontées à cette problématique.

envoyer
par mail
imprimer
l'article
@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Quand les RH huilent les rouages de la digitalisation de l’entreprise
Applications mobiles versus sites web mobiles : une question de stratégie
Peupler son réseau social d’entreprise est toujours critique
IOC : le nouvel or noir des cyberdéfenseurs
Peut-on sécuriser l’open-source ?
S’adapter aux comportements des consommateurs pour optimiser la transformation digitale
Twitter, un véritable outil d’informations et de veille pour les professionnels
Données d'entreprise et applications grand public : un mélange dangereux
Qu’est-ce que les malwares et les moustiques ont en commun ?
Les datacenters au cœur de la vie mobile
10 idées à Axelle Lemaire pour doper le numérique en France
Joyeux anniversaire IBM France
La double vie des politiques sur Twitter
Arnaud Montebourg a-t-il besoin d’un Secrétaire d’Etat au numérique ?
Objets connectés : future cible des hackers, prochains enjeux de la DSI
Le M-Paiement : une plateforme jugée risquée
Fin du support de XP, quel comportement les entreprises doivent-elles adopter ?
400 000 noms de domaine enregistrés dans les nouvelles extensions internet
Il faut sauver le soldat Pellerin !
L’accès des prestataires au réseau des entreprises rend ces dernières plus vulnérables