Sécuriser votre voix sur IP (VoIP)

295 vues

Publié le

Solutions Techso vous donne les bons outils pour communiquer en toute sérénité.

Souvent méconnu du grand public, le piratage téléphonique est un véritable fléau pour les entreprises. Voyez comment vous protéger.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
295
Sur SlideShare
0
Issues des intégrations
0
Intégrations
47
Actions
Partages
0
Téléchargements
33
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Sécuriser votre voix sur IP (VoIP)

  1. 1. Sécuriser votre voix sur IP (VoIP) Risques et solutions Mars 2016 Suiv.
  2. 2. Souvent méconnu du grand public, le piratage téléphonique est un véritable fléau pour les entreprises les obligeant à se prémunir contre ce type d’attaques. Même si ces fraudes téléphoniques diminuent quelque peu ces dernières années, elles génèrent toujours à l’échelle mondiale des préjudices financiers de plusieurs milliards de dollars US par an (1). Chaque entreprise possédant des lignes téléphoniques et offrant des services internes de VoIP à ses utilisateurs, peut être la cible de ces cyber-attaques causant des pertes financières pouvant aller jusqu'à plusieurs dizaines de milliers de dollars (2), pertes souvent irrécupérables. En plus du préjudice financier subi, elles peuvent également avoir pour conséquence la mise hors service du système téléphonique rendant l’entreprise non joignable pour une durée indéterminée avec les répercussions économiques que cela peut représenter sur leurs affaires. 2 Une solution de sécurisation téléphonique pour petites et moyennes entreprises 01 02 03 04 (1) http://cfca.org/pdf/survey/2015_CFCA_Global_Fraud_Loss_Survey_Press_Release.pdf (2) http://www.nytimes.com/2014/10/20/technology/dial-and-redial-phone-hackers-stealing-billions-.html?_r=0
  3. 3. 3 Une solution de sécurisation téléphonique pour petites et moyennes entreprises 0 11,75 23,5 35,25 47 46 38 Milliards de $US de fraudes dans le monde (1) 2013 2015
  4. 4. 4 Les principes du piratage téléphonique Les pirates s’introduisent frauduleusement dans les installations téléphoniques via le réseau des sociétés afin de s’en servir pour émettre des appels internationaux. 01 02 03 04 Ces appels sont ensuite détournés et revendus à des opérateurs (peu scrupuleux) du monde entier qui les achètent à des tarifs particulièrement attrayants. La plupart du temps, le piratage intervient pendant des périodes ou l'entreprise est fermée : la nuit, les fins de semaines, les jours fériés. Quelques heures suffisent pour subir des préjudices de plusieurs dizaines de milliers de dollars En plus de la fraude financière qu’un piratage téléphonique implique, il y a également d’autres impacts critiques comme l’usurpation d’identité, l’interception et l’écoute d’appels ou de boîtes vocales, la destruction de la configuration en place sur les systèmes, etc.
  5. 5. 5 Les principes du piratage téléphonique 3,93 3,53 3,53 3,14 2,55 5 types de fraudes en milliards $US en 2015 (1) PBX IPBX Subscription Fraud(Application) Dealer Fraud Subscription Fraud(identity)
  6. 6. 6 Typologie des attaques les plus fréquentes Le piratage des messageries vocales des utilisateurs qui permettent de programmer un renvoi vers un numéro extérieur ou encore de prendre le contrôle de l’installation à distance. Le dernier type apparu avec les nouvelles technologies IP est tout simplement le fait de pénétrer le réseau informatique souvent jumelé avec le réseau téléphonique de l’entreprise par le biais d’Internet. Le piratage de l’interface administrateur du système téléphonique à travers différentes failles critiques permet la prise en main totale du système à distance. Les pirates sont totalement anonymes sur internet, il est donc quasi impossible de les retrouver. Les pirates sont des professionnels n’utilisant qu’une simple connexion Internet ou un de vos numéros de téléphone pour tenter de pénétrer votre système. Typologiedes attaques les plus fréquentesQui sont les pirates ? Dans les 3 cas, les failles sont souvent les mêmes : mots de passe faibles, et réseau informatique joignable depuis Internet peu (ou pas) sécurisé.
  7. 7. 7 5 bonnes pratiques pour commencer à se protéger Sécurisez vos équipements en rendant inaccessible votre système téléphonique aux personnes non autorisées en l’entreposant dans un local fermé à clef. Maîtrisez votre infrastructure : chaque entreprise ne maîtrise pas son réseau informatique de manière identique. Sachez qui se connecte sur votre réseau, identifiez les sources de connexions (prises murales, WiFi, VPN, coupe- feu, etc.) et assurez-vous que vos politiques informatiques sont claires et connues par vos employés. Permettez uniquement les pays où vous faites affaires : les bonnes pratiques consistent à bloquer tous les pays de destination par défaut et de débloquer uniquement ceux jugés légitimes. Encore ici, privilégiez un fournisseur de service VoIP permettant une granularité sur les pays de destination. Observez les factures téléphoniques de façon récurrente : certaines fraudes peuvent passer inaperçues au premier coup d’œil et représenter une somme énorme les mois suivants. Ajoutez des seuils financiers : un bon fournisseur de service VoIP vous permettra de fixer des limites monétaires pour les appels individuels ainsi que les appels internationaux. Recherchez ces fournisseurs.
  8. 8. 8 … et demandez-nous une expertise pour : Auditer les vulnérabilitésde votre installation téléphoniquesur site mais égalementà distance via des outils performants et reconnus. Audit Sécurité Pare-feu Monitoring AssistanceSécuriser intégralement votre réseau d’entreprise en mettanten place des politiques de sécurité avancées et des liaisons sécurisées(VPN). Mettre en place un Session Border Controller (SBC) garantissantla sécurité et l’intégrité de votre réseau. Monitorer les alarmesde votre installation pour permettreune meilleure réactivité face aux attaquesde grosse ampleur (DDOS). Vous assisterdans votre besoin de moderniservos infrastructures pour garantirleur pérennité future.
  9. 9. 9 Flux pirate rejeté Flux de confiance autorisé RESEAUFILTRAGEINTERNET Sécurisation avec Session Border Controller
  10. 10. Mettez toutesles chances de votre côté : choisissez Solutions Techso et dormez l’esprit tranquille. Site web: techso.ca Contactez-nous: (514) 312-1399 FIN

×