Pour gérer vos consentements :
Categories: CloudEntreprise

CheckPhone Technologies met en garde les PME contre le piratage téléphonique

Les cas de piratages des réseaux téléphoniques d’entreprises et d’administration se multiplient.

CheckPhone Technologies , fournisseur français de solutions de sécurité IT dédiée à la sécurisation des canaux télécoms, pense pouvoir protéger les entreprises de cette menace grâce à son appliance ETSS Voice Firewall.

Il s’agit d’un boitier qui se place entre les liens opérateurs et le système téléphonique de l’entreprise, et qui surveille l’ensemble des communications.

En fonction de règles prédéfinies, elle coupe automatiquement les communications qui lui semblent frauduleuses et avertit l’entreprise. Elle sauvegarde toutes les données utiles à l’enquête.

La solution est disponible à travers les intégrateurs télécoms, et coûte 1 380 euros HT. Elle serait aussi disponible en location à partir de 50 euros HT par mois.

Son principal argument pour justifier ce prix : le coût beaucoup plus élevé que peut atteindre un piratage télécom.

La Fédération interprofessionnelle de la communication d’entreprise (FICOME) a ainsi commencé à sensibiliser les entreprises.

En particulier, elle a mis en place fin 2011 le site  SOS-piratage.com en collaboration avec OpenIP.

Un prestataire IT plutôt concerné par le sujet : il avait perdu 64 000 euros dans un piratage de sa propre infrastructure, nous expliquait alors son fondateur Laurent Silvestri.

Mais c’est loin du record. La FICOME cite ainsi souvent le cas d’une administration publique dont l’infrastructure ToIP a été piratée, pour un coût de 600 000 euros.

Mais d’autres méfaits sont recensés. Par exemple, l’Association départementale des infirmes moteurs cérébraux (Adimc 16) a été dépossédé de 4000 euros de cette façon, selon La Charente Libre.

Ou alors le lycée Le Dantec de Lannion (département des Côtes-d’Armor), qui avait perdu entre 10 000 et 12 000 euros selon Ouest France.

Photo crédit illustration : © Alex – Fotolia.com

Deux techniques du piratage télécoms, selon CheckPhone Technologies
L’expert en sécurité explique que les pirates profitent des nuits, week-end ou congés pour s’introduire à distance dans les systèmes téléphoniques des entreprises. Ils ont alors deux façons de les rentabiliser. Primo, le renvoi d’appel vers un serveur surtaxé appartenant au pirate, qui s’empare de la messagerie de l’entreprise (souvent en utilisant les mots de passe par défaut), la configure de manière à renvoyer automatiquement les appels vers un serveur surtaxé sous contrôle, et fait passer un grand nombre d’appels vers l’entreprise grâce à un robot. Secundo, le pirate joue sur le trafic télécoms. Il revend des minutes d’appels internationaux au tarif de gros à des opérateurs télécoms peu soucieux de vérifier la légitimité de leurs partenaires.

Logo : © rugercm – Fotolia.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago