SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Sécuriser
votre voix sur
IP (VoIP)
Risques et solutions
Mars 2016
Suiv.
Souvent méconnu du grand public, le piratage
téléphonique est un véritable fléau pour les
entreprises les obligeant à se prémunir contre
ce type d’attaques.
Même si ces fraudes téléphoniques diminuent
quelque peu ces dernières années, elles
génèrent toujours à l’échelle mondiale des
préjudices financiers de plusieurs milliards de
dollars US par an (1).
Chaque entreprise possédant des lignes
téléphoniques et offrant des services internes de
VoIP à ses utilisateurs, peut être la cible de ces
cyber-attaques causant des pertes
financières pouvant aller jusqu'à plusieurs
dizaines de milliers de dollars (2), pertes souvent
irrécupérables.
En plus du préjudice financier subi,
elles peuvent également avoir pour conséquence la
mise hors service du système téléphonique rendant
l’entreprise non joignable pour
une durée indéterminée avec
les répercussions économiques que
cela peut représenter sur leurs affaires.
2
Une solution de
sécurisation
téléphonique pour
petites et moyennes
entreprises
01
02
03
04
(1) http://cfca.org/pdf/survey/2015_CFCA_Global_Fraud_Loss_Survey_Press_Release.pdf
(2) http://www.nytimes.com/2014/10/20/technology/dial-and-redial-phone-hackers-stealing-billions-.html?_r=0
3
Une solution de
sécurisation
téléphonique pour
petites et moyennes
entreprises
0
11,75
23,5
35,25
47
46
38
Milliards de $US de fraudes dans le monde (1)
2013 2015
4
Les principes du
piratage téléphonique
Les pirates s’introduisent
frauduleusement dans les
installations téléphoniques via le
réseau des sociétés afin de s’en
servir pour émettre des appels
internationaux.
01
02
03
04
Ces appels sont ensuite
détournés et revendus à des
opérateurs (peu scrupuleux) du
monde entier qui les achètent à
des tarifs particulièrement
attrayants.
La plupart du temps, le piratage
intervient pendant des périodes
ou l'entreprise est fermée : la nuit,
les fins de semaines, les jours
fériés. Quelques heures suffisent
pour subir des préjudices de
plusieurs dizaines de milliers de
dollars
En plus de la fraude
financière qu’un piratage
téléphonique implique, il y a
également d’autres impacts critiques
comme l’usurpation d’identité,
l’interception et l’écoute d’appels ou
de boîtes vocales, la destruction
de la configuration en place
sur les systèmes, etc.
5
Les principes du
piratage téléphonique
3,93 3,53
3,53
3,14
2,55
5 types de fraudes en milliards $US en 2015 (1)
PBX
IPBX
Subscription Fraud(Application)
Dealer Fraud
Subscription Fraud(identity)
6
Typologie des attaques
les plus fréquentes
Le piratage des messageries vocales des
utilisateurs qui permettent de programmer
un renvoi vers un numéro extérieur ou
encore de prendre le contrôle de l’installation
à distance.
Le dernier type apparu avec les nouvelles
technologies IP est tout simplement le fait de
pénétrer le réseau informatique souvent
jumelé avec le réseau téléphonique de
l’entreprise par le biais d’Internet.
Le piratage de l’interface
administrateur du système
téléphonique à travers
différentes failles critiques
permet la prise en main totale
du système à distance.
Les pirates sont totalement
anonymes sur internet, il est donc
quasi impossible de les retrouver.
Les pirates sont des professionnels
n’utilisant qu’une simple connexion
Internet ou un de vos numéros de
téléphone pour tenter de pénétrer votre
système.
Typologiedes attaques les plus fréquentesQui sont les pirates ?
Dans les 3 cas, les failles sont souvent les mêmes :
mots de passe faibles, et réseau informatique
joignable depuis Internet peu (ou pas) sécurisé.
7
5 bonnes pratiques
pour commencer à
se protéger
Sécurisez vos équipements en
rendant inaccessible votre
système téléphonique aux
personnes non autorisées en
l’entreposant dans un local
fermé à clef.
Maîtrisez votre infrastructure :
chaque entreprise ne maîtrise pas
son réseau informatique de
manière identique. Sachez qui se
connecte sur votre réseau,
identifiez les sources de connexions
(prises murales, WiFi, VPN, coupe-
feu, etc.) et assurez-vous que vos
politiques informatiques sont
claires et connues par vos
employés.
Permettez uniquement les pays où
vous faites affaires : les bonnes
pratiques consistent à bloquer
tous les pays de destination par
défaut et de débloquer
uniquement ceux jugés légitimes.
Encore ici, privilégiez un
fournisseur de service VoIP
permettant une granularité sur
les pays de destination.
Observez les factures
téléphoniques de façon
récurrente : certaines fraudes
peuvent passer inaperçues au
premier coup d’œil et représenter
une somme énorme les mois
suivants.
Ajoutez des seuils financiers : un
bon fournisseur de service VoIP
vous permettra de fixer des
limites monétaires pour les appels
individuels ainsi que les appels
internationaux. Recherchez ces
fournisseurs.
8
… et demandez-nous
une expertise pour :
Auditer les
vulnérabilitésde
votre installation
téléphoniquesur
site mais
égalementà
distance via des
outils performants
et reconnus.
Audit Sécurité Pare-feu Monitoring AssistanceSécuriser
intégralement
votre réseau
d’entreprise en
mettanten place
des politiques de
sécurité avancées
et des liaisons
sécurisées(VPN).
Mettre en place un
Session Border
Controller (SBC)
garantissantla
sécurité et
l’intégrité de votre
réseau.
Monitorer les
alarmesde votre
installation pour
permettreune
meilleure
réactivité face aux
attaquesde
grosse ampleur
(DDOS).
Vous assisterdans
votre besoin de
moderniservos
infrastructures
pour garantirleur
pérennité future.
9
Flux pirate rejeté
Flux de confiance autorisé
RESEAUFILTRAGEINTERNET
Sécurisation avec
Session Border
Controller
Mettez toutesles
chances de votre côté :
choisissez Solutions
Techso et dormez
l’esprit tranquille.
Site web: techso.ca
Contactez-nous: (514) 312-1399
FIN

Contenu connexe

Tendances

Couplage CRM / CTI VoIP
Couplage CRM / CTI VoIPCouplage CRM / CTI VoIP
Couplage CRM / CTI VoIPSage france
 
Asterisk Gestion Efficace de la Telephonie de l'Entreprise
Asterisk Gestion Efficace de la Telephonie de l'EntrepriseAsterisk Gestion Efficace de la Telephonie de l'Entreprise
Asterisk Gestion Efficace de la Telephonie de l'EntrepriseFdiwa
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Dimitri LEMBOKOLO
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Siir Ayoub
 
Bisatel comme marche la voip
Bisatel comme marche la voipBisatel comme marche la voip
Bisatel comme marche la voipBisatel
 
Asterisk report
Asterisk reportAsterisk report
Asterisk reporttatbirt
 
Comprendre la difference entre Numeris T0-T2 et trunk SIP
Comprendre la difference entre Numeris T0-T2 et trunk SIPComprendre la difference entre Numeris T0-T2 et trunk SIP
Comprendre la difference entre Numeris T0-T2 et trunk SIPPascal GUENOT
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Yassine Brahmi
 
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinalPSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinalBelkacem KAID
 
2011 04 14 to ip by competitic
2011 04 14 to ip by competitic2011 04 14 to ip by competitic
2011 04 14 to ip by competiticCOMPETITIC
 
9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septikenane toufik
 
Comparaison entre les solutions IPBX et Centrex
Comparaison entre les solutions IPBX et CentrexComparaison entre les solutions IPBX et Centrex
Comparaison entre les solutions IPBX et CentrexPascal GUENOT
 
La voix sur IP en Belgique et en Wallonie
La voix sur IP en Belgique et en WallonieLa voix sur IP en Belgique et en Wallonie
La voix sur IP en Belgique et en Wallonieir. Carmelo Zaccone
 

Tendances (20)

Telephonie ip
Telephonie ipTelephonie ip
Telephonie ip
 
Couplage CRM / CTI VoIP
Couplage CRM / CTI VoIPCouplage CRM / CTI VoIP
Couplage CRM / CTI VoIP
 
Sip
SipSip
Sip
 
Asterisk Gestion Efficace de la Telephonie de l'Entreprise
Asterisk Gestion Efficace de la Telephonie de l'EntrepriseAsterisk Gestion Efficace de la Telephonie de l'Entreprise
Asterisk Gestion Efficace de la Telephonie de l'Entreprise
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
 
Bisatel comme marche la voip
Bisatel comme marche la voipBisatel comme marche la voip
Bisatel comme marche la voip
 
Asterisk report
Asterisk reportAsterisk report
Asterisk report
 
Comprendre la difference entre Numeris T0-T2 et trunk SIP
Comprendre la difference entre Numeris T0-T2 et trunk SIPComprendre la difference entre Numeris T0-T2 et trunk SIP
Comprendre la difference entre Numeris T0-T2 et trunk SIP
 
ToIP
ToIPToIP
ToIP
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »
 
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinalPSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
 
QoS & VoIP
QoS & VoIPQoS & VoIP
QoS & VoIP
 
2011 04 14 to ip by competitic
2011 04 14 to ip by competitic2011 04 14 to ip by competitic
2011 04 14 to ip by competitic
 
9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi
 
Tp voip
Tp voipTp voip
Tp voip
 
Comparaison entre les solutions IPBX et Centrex
Comparaison entre les solutions IPBX et CentrexComparaison entre les solutions IPBX et Centrex
Comparaison entre les solutions IPBX et Centrex
 
La voix sur IP en Belgique et en Wallonie
La voix sur IP en Belgique et en WallonieLa voix sur IP en Belgique et en Wallonie
La voix sur IP en Belgique et en Wallonie
 
Voip FreeSwitch
Voip FreeSwitchVoip FreeSwitch
Voip FreeSwitch
 

En vedette

Présentation Sec_res_OK
Présentation Sec_res_OKPrésentation Sec_res_OK
Présentation Sec_res_OKBelkacem KAID
 
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006guestae5d52d
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !Massimo Russo
 
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentationJeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation6x7 ASBL
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Rapport - Partie th‚orique
Rapport - Partie th‚oriqueRapport - Partie th‚orique
Rapport - Partie th‚oriqueBelkacem KAID
 
Voip simulation
Voip simulation Voip simulation
Voip simulation Anas ABANA
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asteriskGilles Samba
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...stepmike
 
Frase musical en los instrumentos
Frase musical en los instrumentosFrase musical en los instrumentos
Frase musical en los instrumentoseducmusical1
 
Eclairage administratif
Eclairage administratifEclairage administratif
Eclairage administratifIHMEX Trading
 
Suivre un compositeur
Suivre un compositeurSuivre un compositeur
Suivre un compositeurnextelevel
 
Sacate un diez leccion 2
Sacate un diez leccion 2Sacate un diez leccion 2
Sacate un diez leccion 2Miguel Rivera
 
Recherche et Innovation Responsable (RRI): Quel positionnement pour les Centr...
Recherche et Innovation Responsable (RRI): Quel positionnement pour les Centr...Recherche et Innovation Responsable (RRI): Quel positionnement pour les Centr...
Recherche et Innovation Responsable (RRI): Quel positionnement pour les Centr...RRI Tools
 
Ejercicion administracion 49 al 58
Ejercicion administracion 49 al 58Ejercicion administracion 49 al 58
Ejercicion administracion 49 al 58NORMA
 

En vedette (20)

Présentation Sec_res_OK
Présentation Sec_res_OKPrésentation Sec_res_OK
Présentation Sec_res_OK
 
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
 
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentationJeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation
Jeudis du Libre S02E01 : La VoIP avec Asterisk - Support de présentation
 
Rapport de fin d'etude
Rapport  de fin d'etudeRapport  de fin d'etude
Rapport de fin d'etude
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Rapport - Partie th‚orique
Rapport - Partie th‚oriqueRapport - Partie th‚orique
Rapport - Partie th‚orique
 
Voip simulation
Voip simulation Voip simulation
Voip simulation
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asterisk
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Voip
VoipVoip
Voip
 
Frase musical en los instrumentos
Frase musical en los instrumentosFrase musical en los instrumentos
Frase musical en los instrumentos
 
Usopdfcreator
UsopdfcreatorUsopdfcreator
Usopdfcreator
 
Eclairage administratif
Eclairage administratifEclairage administratif
Eclairage administratif
 
Suivre un compositeur
Suivre un compositeurSuivre un compositeur
Suivre un compositeur
 
Sacate un diez leccion 2
Sacate un diez leccion 2Sacate un diez leccion 2
Sacate un diez leccion 2
 
Recherche et Innovation Responsable (RRI): Quel positionnement pour les Centr...
Recherche et Innovation Responsable (RRI): Quel positionnement pour les Centr...Recherche et Innovation Responsable (RRI): Quel positionnement pour les Centr...
Recherche et Innovation Responsable (RRI): Quel positionnement pour les Centr...
 
Ejercicion administracion 49 al 58
Ejercicion administracion 49 al 58Ejercicion administracion 49 al 58
Ejercicion administracion 49 al 58
 

Similaire à Sécuriser votre voix sur IP (VoIP)

2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoSolenn Eclache
 
Meet up Paris telecom libre #Voip Fraud
Meet up Paris telecom libre #Voip FraudMeet up Paris telecom libre #Voip Fraud
Meet up Paris telecom libre #Voip FraudMickael Hubert
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voixNetSecure Day
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Optimisez et sécurisez vos moyens de communication
Optimisez et sécurisez vos moyens de communicationOptimisez et sécurisez vos moyens de communication
Optimisez et sécurisez vos moyens de communicationechangeurba
 
Mise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiMise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiCYB@RDECHE
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
 
UCC Magazine Wildix - Numéro 01 Septembre 2017
UCC Magazine Wildix - Numéro 01 Septembre 2017UCC Magazine Wildix - Numéro 01 Septembre 2017
UCC Magazine Wildix - Numéro 01 Septembre 2017Sophia Chikh Sfioui
 
La nouvelle génération de la téléphonie d'entreprise
La nouvelle génération de la téléphonie d'entrepriseLa nouvelle génération de la téléphonie d'entreprise
La nouvelle génération de la téléphonie d'entrepriseKeyyo Communications
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailIvanti
 
Rencontres Etourisme Wifi
Rencontres Etourisme WifiRencontres Etourisme Wifi
Rencontres Etourisme Wifiguest525529
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Commerce carte appel prépayee
Commerce carte appel prépayeeCommerce carte appel prépayee
Commerce carte appel prépayeeGérard Saïzonou
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 

Similaire à Sécuriser votre voix sur IP (VoIP) (20)

2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
Meet up Paris telecom libre #Voip Fraud
Meet up Paris telecom libre #Voip FraudMeet up Paris telecom libre #Voip Fraud
Meet up Paris telecom libre #Voip Fraud
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Optimisez et sécurisez vos moyens de communication
Optimisez et sécurisez vos moyens de communicationOptimisez et sécurisez vos moyens de communication
Optimisez et sécurisez vos moyens de communication
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Mise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiMise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFi
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
 
UCC Magazine Wildix - Numéro 01 Septembre 2017
UCC Magazine Wildix - Numéro 01 Septembre 2017UCC Magazine Wildix - Numéro 01 Septembre 2017
UCC Magazine Wildix - Numéro 01 Septembre 2017
 
La nouvelle génération de la téléphonie d'entreprise
La nouvelle génération de la téléphonie d'entrepriseLa nouvelle génération de la téléphonie d'entreprise
La nouvelle génération de la téléphonie d'entreprise
 
Le Monde Informatique.PDF
Le Monde Informatique.PDFLe Monde Informatique.PDF
Le Monde Informatique.PDF
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravail
 
Rencontres Etourisme Wifi
Rencontres Etourisme WifiRencontres Etourisme Wifi
Rencontres Etourisme Wifi
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 
Commerce carte appel prépayee
Commerce carte appel prépayeeCommerce carte appel prépayee
Commerce carte appel prépayee
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 

Sécuriser votre voix sur IP (VoIP)

  • 1. Sécuriser votre voix sur IP (VoIP) Risques et solutions Mars 2016 Suiv.
  • 2. Souvent méconnu du grand public, le piratage téléphonique est un véritable fléau pour les entreprises les obligeant à se prémunir contre ce type d’attaques. Même si ces fraudes téléphoniques diminuent quelque peu ces dernières années, elles génèrent toujours à l’échelle mondiale des préjudices financiers de plusieurs milliards de dollars US par an (1). Chaque entreprise possédant des lignes téléphoniques et offrant des services internes de VoIP à ses utilisateurs, peut être la cible de ces cyber-attaques causant des pertes financières pouvant aller jusqu'à plusieurs dizaines de milliers de dollars (2), pertes souvent irrécupérables. En plus du préjudice financier subi, elles peuvent également avoir pour conséquence la mise hors service du système téléphonique rendant l’entreprise non joignable pour une durée indéterminée avec les répercussions économiques que cela peut représenter sur leurs affaires. 2 Une solution de sécurisation téléphonique pour petites et moyennes entreprises 01 02 03 04 (1) http://cfca.org/pdf/survey/2015_CFCA_Global_Fraud_Loss_Survey_Press_Release.pdf (2) http://www.nytimes.com/2014/10/20/technology/dial-and-redial-phone-hackers-stealing-billions-.html?_r=0
  • 3. 3 Une solution de sécurisation téléphonique pour petites et moyennes entreprises 0 11,75 23,5 35,25 47 46 38 Milliards de $US de fraudes dans le monde (1) 2013 2015
  • 4. 4 Les principes du piratage téléphonique Les pirates s’introduisent frauduleusement dans les installations téléphoniques via le réseau des sociétés afin de s’en servir pour émettre des appels internationaux. 01 02 03 04 Ces appels sont ensuite détournés et revendus à des opérateurs (peu scrupuleux) du monde entier qui les achètent à des tarifs particulièrement attrayants. La plupart du temps, le piratage intervient pendant des périodes ou l'entreprise est fermée : la nuit, les fins de semaines, les jours fériés. Quelques heures suffisent pour subir des préjudices de plusieurs dizaines de milliers de dollars En plus de la fraude financière qu’un piratage téléphonique implique, il y a également d’autres impacts critiques comme l’usurpation d’identité, l’interception et l’écoute d’appels ou de boîtes vocales, la destruction de la configuration en place sur les systèmes, etc.
  • 5. 5 Les principes du piratage téléphonique 3,93 3,53 3,53 3,14 2,55 5 types de fraudes en milliards $US en 2015 (1) PBX IPBX Subscription Fraud(Application) Dealer Fraud Subscription Fraud(identity)
  • 6. 6 Typologie des attaques les plus fréquentes Le piratage des messageries vocales des utilisateurs qui permettent de programmer un renvoi vers un numéro extérieur ou encore de prendre le contrôle de l’installation à distance. Le dernier type apparu avec les nouvelles technologies IP est tout simplement le fait de pénétrer le réseau informatique souvent jumelé avec le réseau téléphonique de l’entreprise par le biais d’Internet. Le piratage de l’interface administrateur du système téléphonique à travers différentes failles critiques permet la prise en main totale du système à distance. Les pirates sont totalement anonymes sur internet, il est donc quasi impossible de les retrouver. Les pirates sont des professionnels n’utilisant qu’une simple connexion Internet ou un de vos numéros de téléphone pour tenter de pénétrer votre système. Typologiedes attaques les plus fréquentesQui sont les pirates ? Dans les 3 cas, les failles sont souvent les mêmes : mots de passe faibles, et réseau informatique joignable depuis Internet peu (ou pas) sécurisé.
  • 7. 7 5 bonnes pratiques pour commencer à se protéger Sécurisez vos équipements en rendant inaccessible votre système téléphonique aux personnes non autorisées en l’entreposant dans un local fermé à clef. Maîtrisez votre infrastructure : chaque entreprise ne maîtrise pas son réseau informatique de manière identique. Sachez qui se connecte sur votre réseau, identifiez les sources de connexions (prises murales, WiFi, VPN, coupe- feu, etc.) et assurez-vous que vos politiques informatiques sont claires et connues par vos employés. Permettez uniquement les pays où vous faites affaires : les bonnes pratiques consistent à bloquer tous les pays de destination par défaut et de débloquer uniquement ceux jugés légitimes. Encore ici, privilégiez un fournisseur de service VoIP permettant une granularité sur les pays de destination. Observez les factures téléphoniques de façon récurrente : certaines fraudes peuvent passer inaperçues au premier coup d’œil et représenter une somme énorme les mois suivants. Ajoutez des seuils financiers : un bon fournisseur de service VoIP vous permettra de fixer des limites monétaires pour les appels individuels ainsi que les appels internationaux. Recherchez ces fournisseurs.
  • 8. 8 … et demandez-nous une expertise pour : Auditer les vulnérabilitésde votre installation téléphoniquesur site mais égalementà distance via des outils performants et reconnus. Audit Sécurité Pare-feu Monitoring AssistanceSécuriser intégralement votre réseau d’entreprise en mettanten place des politiques de sécurité avancées et des liaisons sécurisées(VPN). Mettre en place un Session Border Controller (SBC) garantissantla sécurité et l’intégrité de votre réseau. Monitorer les alarmesde votre installation pour permettreune meilleure réactivité face aux attaquesde grosse ampleur (DDOS). Vous assisterdans votre besoin de moderniservos infrastructures pour garantirleur pérennité future.
  • 9. 9 Flux pirate rejeté Flux de confiance autorisé RESEAUFILTRAGEINTERNET Sécurisation avec Session Border Controller
  • 10. Mettez toutesles chances de votre côté : choisissez Solutions Techso et dormez l’esprit tranquille. Site web: techso.ca Contactez-nous: (514) 312-1399 FIN