En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 30/01/2018
    3e édition du Congrès des DSI

    La troisième édition du Congrès des DSI se tiendra le 30 janvier prochain au Pré…

    en détail En détail...
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
Appels d'offres en cours
  • Evolution d'un site catalogue Wordpress vers un site e-commerce pour une entreprise de fournitures et équipements industriels
    A déterminer €
    > En savoir plus
  • Evolution d'un site vitrine Wordpress vers un site e-commerce pour la vente de tatouages éphémères
    < 3 000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de produits agricoles
    < 5 000 €
    > En savoir plus
EBRC_Trust 2017_leaderboard

Cyber sécurité et téléphonie : décryptage des nouvelles menaces et arnaques

22/06/2017 | commentaires 0 commentaire |
ITrust_SOC_pave

Par Eric LORREAU, directeur Parc et Pabx chez SCT TELECOM

En cette période estivale, souvent propice à la fraude, notamment sur les PABX, attention à bien prendre le sujet de la sécurité des équipements télécoms au sérieux. La sécurité des infrastructures IT est en effet un axe de préoccupation majeur pour les entreprises et les administrations. Ainsi, nombre de professionnels s’équipent de dispositifs fondamentaux pour se protéger (au niveau du poste de travail), mais délaissent les environnements télécoms. Ces derniers sont pourtant concernés et nécessitent d’être bien sécurisés. Nous allons dans ce contexte aborder deux exemples de fraudes télécoms : les appels manqués et le piratage des PABX.

Les arnaques à l’appel en absence

Cette pratique est en forte augmentation et consiste à demander de rappeler un numéro surtaxé et de faire passer un maximum de temps en ligne à l’appelant. Les prétextes utilisés sont souvent de rappeler un service client, de gagner un prix, de contacter sa banque, etc. Autant de pratiques destinées à tromper le consommateur et à l’escroquer. Attention donc à bien repérer ces arnaques, à ne pas rappeler des numéros de type 0890, 0892, 0899, à les bloquer et enfin à les signaler aux autorités qui pourront alors prendre le relais et intervenir. En prenant ces dispositions et en restant vigilant il est alors possible de ne pas voir sa facture télécom exploser.

Le piratage des PABX des entreprises

Cette autre pratique très en vogue concerne pour sa part les entreprises qui sont équipées de plateformes PABX. Ainsi, force est de constater que ces environnements sont aujourd’hui la cible de nombreux hackers qui n’hésitent plus à les pirater pour mettre en place des campagnes massives d’appels vers des numéros surtaxés et notamment à l’international. Les conséquences sont alors particulièrement lourdes pour les entreprises et acteurs publics qui peuvent avoir à régler des sommes allant jusqu’à plusieurs dizaines de milliers d’euros.

Il est donc fondamental de bien sécuriser ces plateformes stratégiques et de prendre différentes mesures complémentaires : assurer des mises à jour régulières, mettre en place des règles intégrant certains paramétrages pour limiter les appels vers des numéros et destinations, penser à changer les mots de passe des serveurs régulièrement, se doter de solutions de déclenchement de seuils d’alertes pour bloquer préventivement certains appels… Autant d’éléments clés qui permettent de sécuriser les standards téléphoniques et PABX.

Ces différents exemples montrent que le poste télécom doit être intégré dans la politique sécurité des entreprises et qu’il ne doit pas être considéré comme accessoire. On notera aussi qu’une sensibilisation des collaborateurs à ces différentes attaques est nécessaire.

Cyber sécurité et téléphonie : décryptage des nouvelles menaces et arnaques
Notez cet article

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • Huawei Connect 2017

    Huawei Connect 2017 Démonstration de force d’un géant encore méconnu ! Huawei Connect 2017, Shanghai.…

  • EDITO N°17

    Utopie ou réalité ? Les annonces quotidiennes de l’IT sont souvent à la frontière de…

Témoignages
Juridique
  • RGPD : la CNIL regrette "le calendrier retenu pour l’adaptation du droit français"

    La CNIL a rendu le 30 novembre 2017 son avis sur le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Stockage : Daniel Sazbon, du SNIA, livre ses prévisions pour l’année 2018

    Daniel Sazbon, président du Conseil d’Administration de SNIA Europe (The Storage Networking Industry Association), livre…

    > En savoir plus...
Etudes/Enquêtes
  • La gestion des données et des risques compliquée par le Cloud et le RGPD

    Alors que les cyberattaques touchent toujours autant les entreprises, le Cloud et le Règlement sur…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
  • L'intelligence Artificielle, vraie rupture en cybersécurité

    > Voir le livre
GlobalK_Lean_skycraper