Comment minimiser les risques de fraude touchant les appels interurbains?

Obtenez des conseils sur la réduction des risques de fraude touchant les appels interurbains

La connaissance est votre meilleure défense


  • Connaissez les points faibles et les mécanismes de sécurité de votre système téléphonique. Demandez à votre fournisseur comment sécuriser votre système au maximum
  • Assurez-vous que votre personnel a reçu la formation pertinente et comprend vos systèmes et les procédures relatives à la sécurité générale

Connaissez les voies d’accès qu’empruntent les fraudeurs


Les voleurs peuvent accéder à votre équipement téléphonique par les moyens suivants :

  • Accès direct au système (ADAS)
  • Systèmes PBX ou standards
  • Systèmes de messagerie vocale
  • Télégestion du système (ports de maintenance)
  • Sélection directe à l’arrivée
  • Lignes de jonction et services réseau de transit
  • Modems et routeurs

Surveillez et analysez l’information sur vos systèmes


  • Étudiez les relevés d’appels détaillés – les rapports d’exceptions peuvent vous donner des indices
  • Passez en revue les rapports sur la messagerie vocale et la facturation
  • Familiarisez-vous avec les habitudes d’appels et examinez-les régulièrement, ainsi que les rapports du système
  • Surveillez les tentatives d’appel valides et non valides aussi souvent que possible

Sachez détecter ces signes de brèche de sécurité


  • Changements soudains dans les habitudes d’appel
  • Clients se plaignant qu’ils n’arrivent pas à appeler parce que le système est toujours occupé
  • Augmentation du nombre de faux numéros ou de personnes qui raccrochent sans rien dire
  • Augmentation du trafic le soir, la fin de semaine et pendant les congés
  • Augmentation du trafic sur vos lignes sans frais
  • Augmentation du nombre d’appels à l’étranger
  • Augmentation du nombre d’appels anormaux (appels importuns ou obscènes)
  • Appels interurbains ayant pour origine une boîte vocale
  • Longues mises en attente
  • Appels 1-900 inexpliqués
  • Frais d’interurbains élevés pour une ligne de jonction ou un poste non autorisé, quel qu’il soit

Sécurisez vos systèmes


PBX (autocommutateur privé), ADAS (accès direct au système) et ports d’accès à distance :

  • Ne publiez jamais un numéro de téléphone ADAS et changez périodiquement votre numéro de téléphone ADAS
  • Utilisez des codes d’autorisation ADAS plus longs – neuf chiffres idéalement, mais jamais moins de sept
  • Donnez un code d’autorisation ADAS différent à chaque utilisateur
  • Demandez aux utilisateurs ADAS de ne pas consigner leur code d’autorisation par écrit
  • Restreignez l’accès ADAS de nuit, la fin de semaine et les jours fériés, puisque ce sont les moments privilégiés par les fraudeurs
  • Bloquez ou restreignez l’accès aux appels à l’étranger, ou n’autorisez que certains pays ou indicatifs régionaux
  • Programmez votre système pour répondre par un silence après cinq ou six sonneries (la plupart des systèmes sont programmés pour répondre par une tonalité continue après deux sonneries, et c’est ce que les pirates recherchent)
  • Si possible, acheminez les tentatives d’accès non valides à votre standardiste
  • Si possible, programmez votre autocommutateur privé (PBX) pour qu’une alarme se déclenche si un nombre inhabituel de tentatives non valides sont faites
  • Programmez votre autocommutateur privé pour que le port se désactive après un nombre défini de tentatives non valides
  • Déconnectez immédiatement tout poste inutile
  • Bloquez l’accès aux ports de télégestion ou de télémaintenance, ou encore utilisez des mots de passe aussi longs que possible et changez-les fréquemment. N’utilisez pas de numéro d’accès qui se suivent
  • Déconnectez les modems et routeurs inutilisés
  • Bloquez l’accès à tous les interurbains 10-10 (numéro de contournement) ou n’autorisez que les codes 10-10 liés à une entente commerciale approuvée à l’interne

Système de messagerie vocale


  • Assignez des mots de passe et changez-les régulièrement
  • Augmentez la longueur des mots de passe et interdisez l’usage de mots de passe évidents ou simples comme 222 ou 123
  • Interdisez la communication et l’affichage de mots de passe, ainsi que leur association à des touches programmables ou à des touches de composition abrégée
  • Limitez le nombre de tentatives d’ouverture de session consécutives à cinq ou moins
  • Gardez les temporisations courtes
  • Changez tous les mots de passe définis en usine
  • Changez le mot de passe de maintenance régulièrement et limitez-en la diffusion
  • Bloquez l’accès aux installations d’acheminement interurbain
  • Bloquez les options d’appel à frais virés du service de réceptionniste automatisé
  • Supprimez toutes les boîtes vocales inactives
  • Restreignez l’accès aux répertoires qui donnent des indications sur la façon d’accéder au système de messagerie vocale
  • Restreignez les appels sortants
  • Dans les systèmes qui permettent aux appelants de transférer l’appel à d’autres postes, bloquez tout chiffre que les pirates pourraient utiliser pour accéder à des lignes externes, surtout les codes d’accès au réseau interurbain
  • Utilisez des mots de passe aussi longs que possible pour la boîte du gestionnaire de système et les ports de maintenance

Appels interurbains


  • Restreignez l’accès à des heures précises et limitez la portée d’appel
  • N’autorisez l’accès que pendant les heures de bureau
  • Bloquez tous les appels interurbains le soir, la fin de semaine et pendant les congés
  • Bloquez ou limitez l’accès aux appels vers l’étranger. Si votre entreprise n’a pas besoin d’appeler à l’étranger, bloquez totalement les appels vers l’étranger

Questions générales sur la sécurité


  • Assurez la sécurité des salles d’équipement téléphonique et des répartiteurs, et ne permettez à personne d’autre que le personnel autorisé d’y accéder
  • Assurez la sécurité de toute la documentation sur le système, y compris les manuels, les enregistrements de configuration et les copies papier du système
  • Exigez une vérification systématique de l’identité des employés des fournisseurs et tenez un registre des accès
  • Ne permettez le renvoi automatique que pour les appels locaux
  • Supprimez le code d’un employé dès qu’il quitte l’entreprise et ne l’attribuez pas à un nouvel employé
  • Lorsqu’un employé quitte l’entreprise, veillez à ce qu’il vous donne ses cartes et mots de passe
  • Gardez les numéros de téléphone privés
  • Faites comprendre à votre personnel qu’il ne faut jamais parler de la structure de vos numéros de téléphone à l’extérieur de l’entreprise
  • Éliminez les traces écrites pour éviter qu’elles tombent dans les mains de ceux qui pourraient fouiller vos poubelles. Déchiquetez tous les rapports et enregistrements détaillés des appels. Détruisez les répertoires téléphoniques internes
  • Établissez des politiques sur l’acceptation des appels à frais virés et l’accès aux lignes externes
  • Si vous utilisez des téléphones mobiles, ne mentionnez et ne donnez jamais de codes d’accès au système sur le réseau mobile
  • Si vous possédez un téléphone mobile, assurez-vous que tous les appels facturés provenaient réellement de votre appareil. Des voleurs pourraient « cloner » ou copier votre téléphone pour que leurs appels vous soient facturés. Pour réduire ce risque, gardez votre appareil éteint lorsque vous n’en avez pas besoin
  • Revoyez régulièrement les procédures de sécurité
  • Vérifiez toujours votre relevé mensuel

Formez votre personnel


  • Informez régulièrement votre personnel des procédures de sécurité et de détection de la fraude touchant les appels interurbains (par exemple, sur les signes avertisseurs, les alarmes)
  • Mettez en garde vos employés contre ceux qui pourraient regarder par-dessus leur épaule et veillez à ce qu’ils sachent qui aviser s’ils pensent que leur code d’accès de l’entreprise a pu faire l’objet de fraude
  • Avisez vos standardistes, vos réceptionnistes et vos employés de l’existence de techniques de « piratage psychologique », c’est-à-dire des fraudeurs qui se font passer pour des enquêteurs en matière de sécurité, des installateurs de services téléphoniques ou des gestionnaires d’entreprises de télécommunication qui tentent d’obtenir accès aux appels ou d’être transférés à une ligne téléphonique externe au moyen de votre système téléphonique
  • Mettez en place des procédures permettant au personnel de signaler immédiatement ses soupçons de brèche de sécurité

Recherche du soutien