GUIDES PRATIQUES

Cinq mesures pour limiter le piratage des appels téléphoniques

Par La rédaction, publié le 28 novembre 2011

En quelques heures, une entreprise victime de détournement téléphonique peut se retrouver avec des factures de dizaines de milliers d’euros. Voici quelques mesures pour limiter les risques.

Le détournement de trafic téléphonique consiste à prendre, à distance, le contrôle d’un ou plusieurs postes téléphoniques, pour y passer des appels aux frais de l’entreprise piratée. La messagerie vocale est le point d’accès, à partir duquel un pirate accède à toutes les fonctions actives du téléphone, dont le transfert et le renvoi d’appel.

Pendant les vacances ou le week-end, le pirate redirige les postes sous son contrôle vers des numéros internationaux, dont le prix à la minute est élevé ou des numéros surtaxés. Alors que faire ?

Prendre le contrôle à distance d’un poste téléphonique est un acte simple ne nécessitant aucune compétence en informatique : une fois arrivé sur la boîte vocale, il suffit d’entrer un mot de passe, généralement à quatre chiffres, pour accéder au menu. Or souvent, les utilisateurs conservent le mot de passe par défaut (0000, 1234, etc. généralement disponibles sur internet, donc à portée de tous), ou utilisent les derniers chiffres de leurs numéro de poste et d’autres combinaisons facilement identifiables. « Il faut inciter les utilisateurs à définir des mots de passe plus complexes et à les changer régulièrement », conseille Guy Tétu, délégué général de la Fédération interprofessionnelle de la communication d’entreprise (Ficome).

Au moment de l’installation du système de téléphonie ou à l’arrivée de nouveaux collaborateurs, le responsable télécoms doit analyser et définir, poste par poste, les besoins en services de téléphonie en fonction du métier de chacun. Si l’entreprise n’a pas de responsable télécoms, son intégrateur réalise cette opération. « Il est indispensable de limiter l’accès des collaborateurs à certains services comme l’accès à messagerie vocale depuis l’extérieur, l’accès à l’international ou encore au transfert d’appels, s’ils n’en n’ont pas besoin », explique Guy Tétu. Les pirates sont en effet à la recherche de ces services pour détourner les appels.

Les entreprises doivent installer un pare-feu devant l’autocommutateur. Il protège ainsi les entreprises équipées de téléphonie sur IP (ToIP), laquelle offre des possibilités supplémentaires d’accès aux postes téléphoniques, voire à d’autres parties du système d’information. De plus, le pare-feu bloque les virus développés pour les téléphones IP, capables de renvoyer toutes les données de paramétrage des postes, dont les codes d’accès aux services.

« Nous conseillons également aux entreprises d’installer un système de détection d’intrusion (IDS), stoppant rapidement les attaques dites par brute force ou par saturation », explique Fabrice Pronnier, directeur de Telecom Object. Une attaque brute force consiste à tester tous les mots de passe possibles sur un compte SIP actif du réseau de l’entreprise.

Le niveau de vulnérabilité du système informatique et télécoms évolue avec les mises à jour, les nouveaux produits, les nouveaux collaborateurs, etc. Opérer des audits réguliers permet aux entreprises de détecter des appareils connectés parasites ainsi que les tentatives d’intrusion, de vérifier le niveau des mots de passe, trouver les postes téléphoniques abandonnés, etc.

Si l’entreprise est équipée de téléphonie sur IP, des opérateurs de services proposent leurs propres outils d’audit permettant de tester, à distance, les adresses IP, le port 5060 (port de téléphonie), les comptes SIP actifs, voire les mots de passe.

« Il faut éduquer le collaborateur à l’utilisation de son poste téléphonique », explique Guy Tétu. Cette éducation passe notamment par la mise en place d’une politique de sécurité télécoms, qui doit être incluse dans la politique de sécurité globale du système d’information de l’entreprise.

Cette dernière doit, en particulier, inclure les sites distants et les travailleurs nomades. La mise en place d’un réseau privé virtuel (VPN) sécurisera, par exemple, les communications entre le poste distant et le site central.

Plus d’informations sur le piratage télécoms : sos-piratage.com

Deux mesures pour limiter l’impact financier

Aucun système n’étant infaillible, le risque de détournement est toujours présent, aussi faible soit-il. Il convient donc de prendre deux mesures supplémentaires pour limiter les pertes financières.

 1. Définir un montant de consommation maximal

En cas de dépassement de ce seuil, l’entreprise est alertée par e-mail et SMS. En cas de besoin, le compte téléphonique peut être bloqué, limitant le détournement du ou des postes téléphoniques impliqués dans cette surconsommation.

 2. Opter pour une assurance

A l’image des assurances spécifiques au piratage du système d’information des entreprises, les assureurs commencent à proposer des polices limitant les pertes financières engendrées par un piratage télécoms.

Dans l'actualité

Verified by MonsterInsights