Académique Documents
Professionnel Documents
Culture Documents
Sécurité Des Systèmes Téléphoniques
Sécurité Des Systèmes Téléphoniques
L'écoute illégale
Cette pratique consiste à détourner le systèmes téléphonique dans le but d'écouter illégalement des conversations
téléphoniques.
Exemples de pratiques :
• Utilisations abusives des fonctions d’écoute.
• Accès frauduleux aux systèmes de Messagerie Vocale.
• Usurpations d'identités.
• Enregistrements illicites de conversations.
Impacts:
• Espionnage :
• Identification des contacts (clients, partenaires, fournisseurs, …).
• Vols de brevets, technologies.
• Stratégies d’entreprise divulguées.
• Opérations sensibles connues (projets de fusion/acquisition).
• Divulgation publique d’informations confidentielles.
• Atteinte au respect de la vie privée.
La fraude téléphonique
Cette pratique consiste à téléphoner gratuitement et à tirer profit du système téléphonique d'une entreprise.
Exemples de pratiques :
• Utilisation abusive du service de téléphonie (fonction DISA, …).
• Piratage des messageries vocales accessibles depuis l'extérieur dans le but d'activer des fonctions de renvoi
d'appels vers l'extérieur.
• Renvois vers des numéros surtaxés, à l’étranger le plus souvent.
• Revente des communications à des tiers.
Impacts :
Sécurité des systèmes téléphoniques 2
Le déni de service
Cette pratique vise à rendre le système téléphonique indisponible.
Exemples de pratiques :
• Sabotage de l’autocommutateur.
• Saturation des liens opérateurs (flood).
• Attaques protocolaires sur le PABX et les téléphones.
• Augmentation du temps de réponse des équipements de téléphonie (atteinte à la QoS).
• Re-routage de trafic ou transfert illicite d’appels, rebonds automatiques.
• Interception abusive d’appels, ou de fax.
Impacts :
• Indisponibilité du service de téléphonie.
• Plainte de clients ou de tiers.
• Atteinte à la notoriété.
• Perte de chiffre d’affaires.
• Contrats commerciaux perdus.
Les solutions,
Il faut avant tout prendre conscience du problème, puis sécuriser son système téléphonique.
Notes et références
[1] Conseils pour protéger votre standard téléphonique de toute intrusion (http:/ / telephonie-entreprise. comprendrechoisir. com/ article/ voir/
71311/ conseils-pour-proteger-votre-standard-telephonique-de-toute-intrusion)
[2] La sécurité de la voip, les principales failles (http:/ / www. nolot. eu/ Download/ Cours/ reseaux/ m2pro/ SESY0708/ securite_voip. pdf)
[3] Pourquoi sécuriser la téléphonie? (http:/ / www. checkphone. net/ index. php/ fr/ pourquoi-securiser-la-telephonie. html)
[4] Conférence du Clusif "Malveillances téléphoniques : Risques et parades", 2003 (http:/ / www. clusif. asso. fr/ fr/ production/ ouvrages/ pdf/
MalvTel_Infosecurity031128. pdf)
Sources et contributeurs de l’article 4
Licence
Creative Commons Attribution-Share Alike 3.0
//creativecommons.org/licenses/by-sa/3.0/