STANDARD TELEPHONIQUE : Faites jusqu'à 38% d'économies. Comparez !
STANDARD TELEPHONIQUE :
Faites jusqu'à 38% d'économies. Comparez !
Pour 3, 5, 10 ou des centaines de postes,
Trouvez la solution qui VOUS convient !
Pour 3, 5, 10 ou des centaines de postes,Trouvez la solution qui VOUS convient !

Piratage de standards téléphoniques : les dangers du phreaking

Temps de lecture : 1 min
DÉCRYPTAGE

La protection du système informatique est devenu un réflexe dans presque toute les entreprises. Il n’en est pas de même pour la téléphonie professionnelle. Les standards téléphoniques fonctionnent pourtant comme des serveurs informatiques qui seraient dotées d’une application de téléphonie et ils constituent aujourd’hui une nouvelle cible de choix pour les pirates informatiques.

Les attaques électroniques ont généralement lieu pendant les heures de fermeture. Le serveur de téléphonie de l’entreprise est la cible de tentative d’effraction électronique visant à obtenir comptes et mots de passe pour, au final, parvenir à obtenir de l’argent d’une manière ou d’une autre.

Le phreaking en action

Le piratage de standard téléphonique prend traditionnellement l’une des formes suivantes :

  • Prise de contrôle du standard, reconfiguration des paramètres afin de parvenir à y faire passer ses appels, avec pour conséquence une augmentation des factures télécom de l’entreprise. 
  • Destruction d’informations
  • Vol d’informations confidentielles et stratégiques pour l’entreprise
  • Accès au progiciel de la société, c'est-à-dire le système d’information transversal : paie, comptabilité , stocks, etc.
  • Saturation des lignes. Activité de l’entreprise considérablement gênée, voire interrompue, avec les pertes que cela implique.

Se protéger du phreaking

Les bonnes pratiques pour limiter les risques de subir une de ces attaques :

  • Effectuer un audit régulier de sécurité
  • Changer de mot de passe régulièrement
  • Communiquer auprès du personnel sur l’importance du secret des identifiants de messagerie
  • Mettre en place des firewalls adaptés
  • Utiliser un logiciel d’analyse du trafic, afin de repérer les anomalies

Si malgré tout votre système téléphonique fait l’objet d’une tentative de phreaking, portez plainte afin de contribuer à alerter les autorités de l’ampleur de ce phénomène.