Le piratage téléphonique : la menace s’intensifie pour les entreprises

Apparu dès les années 60 avec la généralisation des autocommutateurs professionnels dans les entreprises, le piratage téléphonique connaît actuellement une forte recrudescence grâce à l’utilisation massive de la technologie VoIP par les entreprises. La FICOME, fédération inter-professionnelle de la communication en entreprise estime qu’en 2012, le piratage téléphonique a causé plus d’un milliard d’euros de préjudice. Suite a cette situation, les intégrateurs de système téléphonique souhaitent sensibiliser les entreprises aux précautions à prendre afin d’éviter d’être victime de fraude dont le coût peut atteindre plusieurs dizaines de milliers d’euros en quelques jours.

Le piratage téléphonique, qu’est ce que c’est ?

Aussi appelé phreaking, le piratage téléphonique consiste, pour le hacker, a s’introduire dans le système téléphonique de l’entreprise à travers le réseau informatique et à détourner les lignes téléphoniques afin de les revendre. Les lignes sont alors utilisées de manière frauduleuse et invisible sur des milliers d’appels téléphoniques (numéros surtaxés, appels à l’international…) qui seront évidemment facturés à l’entreprise.
Venues le plus souvent d’Afrique, d’Asie et d’Europe de l’est, ces attaques s’inspirant du phishing (piratage de compte bancaire) ont lieu la plupart du temps la nuit et le week-end, lorsque les bureaux sont fermés afin de faire un maximum de dégâts avant d’être repérées.
Si le détournement de lignes a, dans la majeure partie des cas une visée financière, il peut aussi être utilisé dans un but d’espionnage industriel, d’écoutes téléphoniques, d’usurpation d’identité et de vol de données confidentielles. Il est donc indispensable pour les entreprises de mettre en place une protection efficace contre ce type d’intrusion.

Comment protéger efficacement son réseau téléphonique ?

Les professionnels de la télécommunication conseillent la mise en place d’une série de mesures de précaution afin de limiter les risques de piratage.

La réalisation d’un audit de sécurité peut être un préalable à l’élaboration d’une protection personnalisée. Les intégrateurs en télécommunication ainsi que certaines sociétés de sécurité informatique indépendantes seront habilitées à le faire. Cependant, il y a certaines mesures simples qui peuvent être mise en place rapidement.

  • Sensibiliser le personnel de l’entreprise au problème afin qu’il fasse preuve de prudence
  • Changer régulièrement (au moins une fois par mois) les mots de passe de messagerie
  • Utiliser des mots de passe complexes et donc difficile à déchiffrer
  • Limiter, lorsque c’est possible, les communications vers l’étranger
  • Mettre en place un logiciel de surveillance du trafic téléphonique en temps réel

Toutes ces précautions doivent être prise en concertation avec l’intégrateur, seul à même de garantir la fiabilité du système de sécurité du réseau.