Strasbourg : attention au piratage téléphonique

La Direction départementale de la Sécurité publique du Bas-Rhin a enregistré  plusieurs cas de phreaking, autrement dit de piratage téléphonique. Le dernier cas a été constaté sur le standard d'un médecin installé quartier gare à Strasbourg.

L'essentiel du jour : notre sélection exclusive
Chaque jour, notre rédaction vous réserve le meilleur de l'info régionale. Une sélection rien que pour vous, pour rester en lien avec vos régions.
France Télévisions utilise votre adresse e-mail afin de vous envoyer la newsletter "L'essentiel du jour : notre sélection exclusive". Vous pouvez vous désinscrire à tout moment via le lien en bas de cette newsletter. Notre politique de confidentialité


Voici quelques conseils utiles de la DDSP67 pour éviter ce type de piratage : changer les mots de passe constructeur par défaut, faire appel à une entreprise de sécurité informatique ou à son fournisseur téléphonique.

Quelles sont les pratiques de piratage téléphonique ?

Apparu dans les années 60, le piratage téléphonique, ou « phreaking », consiste à prendre, à distance, le contrôle d’un poste téléphonique d’une entreprise afin d’y passer des appels surtaxés vers des destinations internationales. Les appels émis sont facturés à l’entreprise victime du piratage téléphonique. Les TPE et PME sont les principales cibles de ces intrusions malveillantes car elles sont plus vulnérables que les grands comptes, disposant du personnel pour gérer leur infrastructure télécoms.
Le piratage téléphonique peut engendrer des conséquences financières critiques. En quelques heures seulement, une PME peut être victime d’une intrusion malveillante qui lui causera une facture de plusieurs dizaines de milliers d’euros. Des sommes allant jusqu’à 600 000 euros ont été enregistrées par la FICOME (Fédération Interprofessionnelle de la Communication d’Entreprise). Les principales destinations vers lesquelles les appels sont renvoyés sont Cuba, Corée du Nord, l’Afrique et les pays baltes.
Les pirates télécoms recourent à trois types de pratiques pour s’introduire dans les installations téléphoniques d’une entreprise. Pour augmenter leurs chances de réussites, les auteurs de phreaking procèdent généralement pendant que l’entreprise est fermée, c’est-à-dire la nuit, le week end ou les jours fériés.
• Le piratage du standard téléphonique : Le pirate télécom profite d’une faille de sécurité dans le pare-feu informatique (Firewall) du réseau informatique de l’entreprise pour accéder au standard téléphonique, via le réseau IP (Internet Protocole). Ensuite, il lui suffit d’utiliser la téléphonie piratée comme passerelle pour passer des appels internationaux.
• Le piratage de la messagerie vocale : La méthode la plus facile et privilégié par les pirates est de détourner un poste téléphonique de l’entreprise en accédant à la messagerie vocale d’un collaborateur. Puis, trouver le mot de passe de la boite vocale, et enfin passer des appels ou mettre en place des renvois vers des destinations internationales.
• Le piratage de l’interface d’administration : Le pirate s’introduit directement dans l’interface d’administration du compte téléphonique de l’entreprise, pour accéder aux fonctionnalités et prendre le contrôle à distance.




Tous les jours, recevez l’actualité de votre région par newsletter.
Tous les jours, recevez l’actualité de votre région par newsletter.
Veuillez choisir une région
France Télévisions utilise votre adresse e-mail pour vous envoyer la newsletter de votre région. Vous pouvez vous désabonner à tout moment via le lien en bas de ces newsletters. Notre politique de confidentialité
Je veux en savoir plus sur
le sujet
Veuillez choisir une région
en region
Veuillez choisir une région
sélectionner une région ou un sujet pour confirmer
Toute l'information