Autour de ce sujet

Dans ce blog, lisez également:

Le piratage reste peu médiatique. La vague de sinistres des crypto-locker est un exemple. Ils ont massivement touchés particuliers et entreprises. La communauté des informaticiens le sait par le bouche à oreille mais pas le grand public ni les média. les victimes témoignent rarement car pensent être des cas isolés. Comme  expliqué dans un précédent article, les sociétés ont aujourd’hui un large choix de solutions téléphoniques à leur disposition. D’un côté, nous retrouvons les systèmes analogiques basés sur le réseau téléphonique cuivre, et de l’autre, les configurations numériques fondées sur une connexion internet. Foncièrement différentes dans leur fonctionnement, nous allons voir que ces technologies de téléphonie fixe ne sont pas exposées de la même manière aux actes de malveillance. Ces risques sont à connaître afin de prendre les dispositions nécessaires pour sécuriser votre réseau télécom.

Avant même d’aborder les différences de vulnérabilité des solutions téléphoniques existantes, il est important de faire le point sur les risques encourus par votre entreprise si elle ne protège pas son réseau téléphonique.

Dans la grande majorité des cas, le piratage de réseaux télécoms consiste à détourner vos lignes téléphoniques vers une destination d’appels à tarification majorée. Par exemple, une personne malintentionnée peut diriger vos appels vers un numéro SVA (service à valeur ajoutée) et ainsi générer jusqu’à 3€ de revenu par appel. Ce montant peut rapidement constituer une somme importante en fonction du nombre d’appels réalisés. C’est ainsi que certaines sociétés peuvent perdre des milliers d’euros en seulement quelques heures!

Pour agir de la sorte, le « pirate » n’a pas besoin d’intervenir physiquement sur le PABX de l’entreprise. Un renvoi d’appel se fait de manière très simple à partir d’une messagerie vocale interactive non sécurisée (avec un mot de passe d’origine par exemple).

La presse local se fait parfois l’écho de cette malheureuse mais courante réalité. Ainsi, l’agence Gan Assurances à Amiens a subit un préjudice de 6 341 euros (en seulement 1 semaine!)

On relève également d’autres actes de malveillance comme la mise sur écoute de votre ligne téléphonique (pouvant engendrer la fuite d’informations sensibles), ou encore l’usurpation de votre identité, mais cela reste plus occasionnel tant cette typologie d’opération est complexe à mettre en œuvre.

 

La téléphonie IP, un fonctionnement à risques


Face à ces menaces, on constate que les solutions de téléphonie IP sont aujourd’hui plus exposées que des systèmes traditionnels. L’utilisation d’une connexion internet dans un réseau téléphonique a de nombreux avantages (économiques, fonctionnels, pratiques…), mais cela se fait au détriment de la sécurité. Le web contient de nombreuses menaces qui peuvent nuire à votre entreprise.

Par exemple, un standard IPBX présentant des failles de sécurité sera facilement identifié par des procédés informatiques automatisés comme étant un système vulnérable. A contrario, dans une configuration téléphonique traditionnelle, l’unique manière de détecter des failles de sécurité est de tester manuellement chaque poste. Une opération pénible et fastidieuse.
Même si un réseau ouvert et interconnecté (téléphonie IP) présente de nombreux avantages, il a plus de chances d’être pris à défaut. Afin de se protéger, plusieurs mesures de sécurité doivent alors être mises en place (mises à jour régulière, patch de sécurité, configurations, protocoles de sécurité…). Des opérations complexes et techniques qui demandent les interventions régulières de sociétés spécialisées, ce qui engendre des frais supplémentaires pour votre entreprise.
Pour résumer, les systèmes de téléphonie IP ont un risque plus important d’être compromis à travers leur connexion internet. Leur principe étant complexe à sécuriser, il s’avère plus judicieux de décharger cette responsabilité sur votre opérateur, en optant pour une solution de téléphonie professionnelle dématérialisée. Le choix de votre opérateur est également déterminant en matière de sécurité. En effet, il est important de confier l’installation et l’administration de votre infrastructure téléphonique à un opérateur télécom agréé et certifié par l'ARCEP, gage de fiabilité.



article rédigé en partenariat avec Axialys