{"id":1287,"date":"2011-10-22T18:28:57","date_gmt":"2011-10-22T16:28:57","guid":{"rendered":"http:\/\/www.auditsi.eu\/?p=1287"},"modified":"2011-10-22T18:28:57","modified_gmt":"2011-10-22T16:28:57","slug":"le-piratage-des-communications-telephoniques-voip-sintensifie","status":"publish","type":"post","link":"https:\/\/www.auditsi.eu\/?p=1287","title":{"rendered":"Le piratage des communications t\u00e9l\u00e9phoniques VoIP s&#8217;intensifie"},"content":{"rendered":"<p style=\"text-align: justify;\">Les communications t\u00e9l\u00e9phoniques transitent de plus en plus souvent par les r\u00e9seaux d&#8217;entreprise et par internet en lieu et place des r\u00e9seaux t\u00e9l\u00e9phoniques classiques (RTC ou Num\u00e9ris)\u00a0; cette pratique se nomme la VoIP. D&#8217;un point de vue technique, ces communications num\u00e9riques sont trait\u00e9es comme des donn\u00e9es informatiques et restitu\u00e9es sur les combin\u00e9s des interlocuteurs de mani\u00e8re totalement transparente. Ces\u00a0r\u00e9seaux de communication\u00a0sont de fait aussi vuln\u00e9rables face au piratage que les autres\u00a0r\u00e9seaux informatiques. Le piratage consistera \u00e0\u00a0espionner les communications\u00a0mais aussi \u00e0 en d\u00e9tourner le trafic, \u00e0 l&#8217;insu de son propri\u00e9taire, pour l&#8217;utiliser gratuitement. B. R.<\/p>\n<p style=\"text-align: justify;\">Extrait de l&#8217;article intitul\u00e9 &#8220;La Ficome s\u2019inqui\u00e8te des intrusions dans les r\u00e9seaux VoIP professionnels&#8221; :<\/p>\n<p style=\"text-align: justify;\"><em>Dans un communiqu\u00e9, la Ficome (F\u00e9d\u00e9ration Interprofessionnelle de la Communication d\u2019Entreprise) s\u2019inqui\u00e8te d\u2019attaques r\u00e9currentes sur les r\u00e9seaux de t\u00e9l\u00e9phonie de certains de ses membres.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>La Ficome, que l\u2019on retrouve actuellement sur le salon IP Convergence, s\u2019inqui\u00e8te d\u2019un ph\u00e9nom\u00e8ne pas vraiment surprenant : la mont\u00e9e et la multiplication des tentatives d\u2019intrusions dans les r\u00e9seaux t\u00e9l\u00e9phoniques des entreprises adh\u00e9rentes. Effectivement, les infrastructures VoIP deviennent des cibles pour les attaquants, qui tentent de d\u00e9tourner le trafic t\u00e9l\u00e9phonique.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>\u00ab Depuis plusieurs mois, la FICOME enregistre aupr\u00e8s de son r\u00e9seau d\u2019adh\u00e9rents, soci\u00e9t\u00e9s de services en T\u00e9l\u00e9coms et R\u00e9seaux, une augmentation importante et alarmante des intrusions malveillantes dans les syst\u00e8mes t\u00e9l\u00e9coms des entreprises \u00bb, \u00e9crit la Ficome dans son communiqu\u00e9. \u00ab Ces intrusions ont majoritairement pour objectif d\u2019\u00e9tablir des communications \u00e0 l\u2019international aux frais de l\u2019entreprise victime, \u00e0 destination de pays d\u2019Afrique, d\u2019Asie mais aussi des Balkans \u00bb.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Elle rappelle \u00e9galement que ces attaques peuvent co\u00fbter cher \u00e0 une entreprise, jusqu\u2019\u00e0 plusieurs dizaines de milliers d\u2019euros, et cite un cas recens\u00e9 \u00e0 600 000 euros ! En plus d\u2019alerter ses adh\u00e9rents sur ces risques, Silvano Trotta, pr\u00e9sident de la Ficome a \u00e9t\u00e9 re\u00e7u \u00e0 sa demande par la BEFTI de la Pr\u00e9fecture de Police (Brigade d\u2019Enqu\u00eate sur les Fraudes aux Technologies de l\u2019Information), \u00ab pour \u00e9voquer un partenariat en \u00e9changeant sur cette situation pr\u00e9occupante afin de r\u00e9soudre cette probl\u00e9matique \u00bb.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Au-del\u00e0 de cette d\u00e9marche, la F\u00e9d\u00e9ration d\u00e9plore \u00e9galement le manque de politique de s\u00e9curit\u00e9 dans les entreprises, leur r\u00e9ticence \u00e0 renoncer \u00e0 des fonctionnalit\u00e9s accessibles depuis l\u2019ext\u00e9rieur, mais aussi l\u2019absence de sensibilisation des utilisateurs et les d\u00e9fauts d\u2019assurance pour couvrir les risques li\u00e9s aux \u00e9quipements t\u00e9l\u00e9coms.<\/em><\/p>\n<p style=\"text-align: justify;\">Lire l&#8217;article : <a href=\"http:\/\/www.linformaticien.com\/actualites\/id\/21878\/la-ficome-s-inquiete-des-intrusions-dans-les-reseaux-voip-professionnels.aspx\">http:\/\/www.linformaticien.com\/actualites\/id\/21878\/la-ficome-s-inquiete-des-intrusions-dans-les-reseaux-voip-professionnels.aspx<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Le%20piratage%20des%20communications%20t%C3%A9l%C3%A9phoniques%20VoIP%20s%27intensifie\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>Les communications t\u00e9l\u00e9phoniques transitent de plus en plus souvent par les r\u00e9seaux d&#8217;entreprise et par internet en lieu et place des r\u00e9seaux t\u00e9l\u00e9phoniques classiques (RTC ou Num\u00e9ris)\u00a0; cette pratique se nomme la VoIP. D&#8217;un point de vue technique, ces communications num\u00e9riques sont trait\u00e9es comme des donn\u00e9es informatiques et restitu\u00e9es sur les combin\u00e9s des interlocuteurs de &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?p=1287\" class=\"more-link\">Continue reading &lsquo;Le piratage des communications t\u00e9l\u00e9phoniques VoIP s&#8217;intensifie&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Le%20piratage%20des%20communications%20t%C3%A9l%C3%A9phoniques%20VoIP%20s%27intensifie\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[7,35,30,33],"tags":[505,574,85,117,578,1621,502,576,118,137,573,575,317,572,577],"class_list":["post-1287","post","type-post","status-publish","format-standard","hentry","category-breves","category-securite-informatique","category-sites-internet","category-systeme-informatique","tag-acces-a-distance","tag-befti","tag-detournement","tag-espionnage","tag-ficome","tag-fraude","tag-intrusion","tag-numeris","tag-piratage","tag-politique-de-securite","tag-reseau-telephonique","tag-rtc","tag-sensibilisation-des-utilisateurs","tag-voip","tag-vol"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/1287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1287"}],"version-history":[{"count":0,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/1287\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}