Accueil Télécommunications AVIS D’EXPERT – Spams téléphoniques : comment les entreprises peuvent-elles protéger leur...

AVIS D’EXPERT – Spams téléphoniques : comment les entreprises peuvent-elles protéger leur réseau ?

Alors que les appels frauduleux explosent et exploitent le maillon humain pour pénétrer les systèmes d’information, les entreprises cherchent des parades. Romain Pia, South EMEA Sales Manager chez Opengear, analyse ce phénomène et explique en quoi l’automatisation peut renforcer la résilience des équipes réseaux.

L’ingénierie sociale est aujourd’hui l’un des vecteurs d’intrusion les plus courants pour pénétrer les systèmes d’information. En 2024, près d’un quart des cyberattaques ont utilisé cette technique. Coinbase, première plateforme de cryptos aux Etats-Unis, a notamment été victime d’une attaque ciblée au cours de laquelle des employés de son service support ont été manipulés pour exfiltrer les données de près de 70 000 clients. Cette tendance ne fait que s’accentuer : une hausse de +442 % de ces attaques a été observée au second semestre de l’année.

Ce type d’attaque exploite davantage le facteur humain que les failles techniques. Il suffit d’un appel téléphonique bien orchestré pour piéger un collaborateur, obtenir un mot de passe temporaire ou faire réinitialiser un accès critique. Le problème est qu’aucune technologie ne peut empêcher un employé de répondre au téléphone.

Un risque démultiplié par la pression subie par les équipes

Ce phénomène survient alors même que les équipes techniques sont sous pression. En France, 70 % des DSI anticipent le départ à la retraite de la moitié de leurs ingénieurs réseaux d’ici deux ans. En parallèle, les difficultés de recrutement de profils expérimentés empêchent de compenser ces pertes. Une situation qui contraint les équipes en poste à gérer davantage d’équipements et d’incidents, ce qui les rend plus vulnérables aux tentatives d’ingénierie sociale.

La surcharge de travail rend les collaborateurs plus vulnérables aux tentatives d’ingénierie sociale. Les procédures critiques, telles que la réinitialisation d’un mot de passe, peuvent être exécutées sous pression, sans vérification suffisante. Une fois l’intrusion réalisée, l’acteur malveillant peut se déplacer latéralement, exfiltrer des données ou chiffrer des services essentiels… bien avant que les alertes ne se déclenchent.

Réduire la surface d’attaque humaine : l’automatisation comme levier

Face à ce risque croissant, les entreprises doivent adopter une approche plus proactive et systémique. L’un des leviers les plus efficaces est l’automatisation de la gestion du réseau. Elle permet de libérer les ingénieurs des tâches répétitives et de renforcer la réactivité en cas d’incident.

En cas de compromission, les équipes sont ainsi en mesure d’isoler rapidement un segment réseau, de désactiver l’accès à certains équipements, voire de déconnecter un site entier du WAN afin de contenir la menace. Des fonctions telles que le contrôle à distance des PDU (Power Distribution Unit) permettent même d’éteindre un équipement critique depuis n’importe quel site ou interface sécurisée. Cela sans qu’une intervention physique soit nécessaire.

Dans ce contexte, la gestion hors bande s’affirme comme un élément central de la stratégie de cybersécurité du réseau. En séparant totalement les canaux de gestion du trafic de production, elle garantit aux ingénieurs un accès fiable aux équipements, même en cas de perte du réseau principal.

Un véritable accès secondaire, isolé et sécurisé, qui permet de déployer des correctifs, de restaurer une configuration, de redémarrer un équipement compromis ou encore de forcer une mise hors tension en cas d’urgence. Le tout sans que les équipes aient à passer par des VPN exposés ou des connexions sujettes à l’interception. Un vrai gain de réactivité dans un contexte critique où chaque minute compte.

D’autant plus lorsque la gestion automatisée du réseau est couplée à des solutions de sécurité telles qu’un SIEM ou une plateforme XDR. Les alertes issues des équipements réseau, croisées avec la télémétrie et les flux de menaces, permettent d’identifier plus rapidement des comportements suspects. Même les signaux faibles, comme des ports inhabituels, des commandes console anormales ou des connexions récurrentes à des heures décalées, peuvent alors être détectés et traités.

Dans ce schéma, les outils automatisés peuvent également prendre des décisions en temps réel, comme désactiver un port, couper une session ou bloquer une adresse IP. Cela permet de contenir la menace dès les premières secondes, tout en laissant à l’ingénieur réseau le temps d’analyser la situation avec recul.

Face à l’ingéniosité des attaquants n’hésitant pas à exploser toutes les failles, y compris humaines, les réponses doivent être plus techniques, systématisées et résilientes. Les équipes réseau doivent adopter de nouveaux réflexes : sécuriser le plan de contrôle, automatiser les actions critiques et cloisonner les accès sensibles. Le contrôle des infrastructures ne peut plus dépendre uniquement des hommes. Il doit s’appuyer sur des systèmes pensés pour résister, et ce même quand l’humain est pris pour cible.