Les pirates sont très habiles pour profiter des failles techniques de votre infrastructure Internet & Télécoms. La plupart des pirates informatiques est motivée par le challenge technique et la fierté qu’ils auront à s'introduire sur une infrastructure particulièrement bien protégée. Les pirates Télécoms sont avant tout motivés par les gains financiers.
L'objectif de notre lutte contre le piratage est de faire en sorte que les gains financiers des pirates soient réduits. Si leur action est trop complexe et surtout non-productive, les pirates se démotiveront rapidement.
Afin de se protéger contre le piratage, nous préconisons les différentes actions suivantes :
- Les entreprises doivent restreindre leur capacité d’appels aux seules destinations nécessaires à leur activité. Inutile d'autoriser les appels vers des destinations internationales, si votre entreprise n'appelle jamais ces destinations.
- Les entreprises doivent se rapprocher de la société qui gère leur installation téléphonique pour s’assurer de la sécurité mise en place contre le piratage. Les entreprises peuvent notamment demander un audit de sécurité à la société qui gère leur installation téléphonique.
- Les entreprises doivent désactiver les fonctionnalités représentant des menaces en cas de mauvaise utilisation par leurs employés.
- Les entreprises doivent demander à leur opérateur en Télécommunications de fixer des plafonds de consommations mensuels.
- Les entreprises doivent s’assurer que leur police d'assurance les couvre contre le piratage Télécoms.
Les règles de bonne conduite préconisées par Dstny
Ces règles permettent d'endiguer le piratage en réduisant les failles dans les installations et en limitant les conséquences financières.
Nous vous engageons à les appliquer dans les meilleurs délais et à vérifier régulièrement qu'elles sont bien respectées par tous vos interlocuteurs.
Règles de bonne conduite préconisées pour les entreprises utilisatrices
- Les utilisateurs doivent personnaliser les codes d'accès de leurs messageries en utilisant des mots de passes complexes.
- Les entreprises doivent définir avec leur installateur-intégrateur les destinations qu'elles souhaitent pouvoir appeler et demander un paramétrage du PABX/IPBX en conséquence.
- Les entreprises doivent, si possible, souscrire à une police d'assurance intégrant les risques de piratage, fraude, usurpation d’identité, etc.
Règles de bonne conduite préconisées pour les installateurs-intégrateurs de solutions de télécommunications
- Informer régulièrement tous leurs clients sur les risques de piratages et leur préconiser de consulter et respecter les règles de sécurité
- Définir avec leurs clients la liste des destinations d'appels nécessaires à l'entreprise et limiter le plan de numérotation du PABX/IPBX en conséquence.
- Définir un mot de passe complexe pour l'accès aux interfaces d’administration des équipements de téléphonie (Téléphones et PABX/IPBX).
- Si le PABX/IPBX est connecté au réseau Internet pour faciliter la télémaintenance, ou dans le cadre d'une connexion en Voix sur IP (VoIP), l'intégrateur-installateur doit systématiquement veiller à la mise en place d'un pare-feu sécurisé.