{"id":1794,"date":"2021-03-25T09:57:08","date_gmt":"2021-03-25T08:57:08","guid":{"rendered":"https:\/\/dev.5istelecom.fr\/?p=1794"},"modified":"2021-04-09T08:11:24","modified_gmt":"2021-04-09T06:11:24","slug":"piratage-telephonique-que-faire-pour-proteger-votre-entreprise","status":"publish","type":"post","link":"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/","title":{"rendered":"Piratage t\u00e9l\u00e9phonique : que faire pour prot\u00e9ger votre entreprise ?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"1794\" class=\"elementor elementor-1794\" data-elementor-settings=\"[]\">\n\t\t\t\t\t\t<div class=\"elementor-inner\">\n\t\t\t\t\t\t\t<div class=\"elementor-section-wrap\">\n\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-722e2b01 elementor-section-content-top elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"722e2b01\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t\t\t<div class=\"elementor-row\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-3c8f064d\" data-id=\"3c8f064d\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-column-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-459150c9 elementor-widget elementor-widget-spacer\" data-id=\"459150c9\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5378eb9e elementor-widget elementor-widget-heading\" data-id=\"5378eb9e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Piratage t\u00e9l\u00e9phonique : que faire pour prot\u00e9ger votre entreprise ?<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7dae358e elementor-widget elementor-widget-spacer\" data-id=\"7dae358e\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-47e8e095 elementor-widget elementor-widget-image\" data-id=\"47e8e095\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image\">\n\t\t\t\t\t\t\t\t\t\t<img width=\"1190\" height=\"480\" src=\"https:\/\/dev.5istelecom.fr\/wp-content\/uploads\/2021\/03\/OAV9F60-1190x480-1.jpg\" class=\"attachment-full size-full\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/dev.5istelecom.fr\/wp-content\/uploads\/2021\/03\/OAV9F60-1190x480-1.jpg 1190w, https:\/\/dev.5istelecom.fr\/wp-content\/uploads\/2021\/03\/OAV9F60-1190x480-1-300x121.jpg 300w, https:\/\/dev.5istelecom.fr\/wp-content\/uploads\/2021\/03\/OAV9F60-1190x480-1-1024x413.jpg 1024w, https:\/\/dev.5istelecom.fr\/wp-content\/uploads\/2021\/03\/OAV9F60-1190x480-1-768x310.jpg 768w\" sizes=\"(max-width: 1190px) 100vw, 1190px\" \/>\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4d6325ac elementor-widget elementor-widget-spacer\" data-id=\"4d6325ac\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-52e26afb elementor-widget elementor-widget-heading\" data-id=\"52e26afb\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">La s\u00e9curit\u00e9 des syst\u00e8mes t\u00e9l\u00e9coms est un enjeu majeur pour les entreprises de toute taille. Aucun professionnel n\u2019est \u00e0 l\u2019abri d\u2019une attaque de pirate, et les offensives sont plus nombreuses que jamais. D\u00e8s lors, comment prot\u00e9ger ses installations t\u00e9l\u00e9phoniques et se pr\u00e9munir des risques ?<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-263902b9 elementor-widget elementor-widget-text-editor\" data-id=\"263902b9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-text-editor elementor-clearfix\"><p>En France, des milliers d\u2019entreprises sont touch\u00e9s chaque ann\u00e9e par la fraude t\u00e9l\u00e9phonique. Les pertes sont multiples\u00a0:\u00a0revenus, clients, prospects\u2026 Le d\u00e9tournement des communications peut vite devenir un calvaire.<\/p><p>Arriv\u00e9s au d\u00e9but des ann\u00e9es 70, les \u00ab\u00a0phreakers\u00a0\u00bb \u2013 le nom de ces pirates \u2013 agissaient surtout au niveau local. Mais, depuis dix ans, les attaques de masse sont devenues internationales. En 2011, on estimait \u00e0 pr\u00e8s de 5 milliards de dollars les pertes dues \u00e0 la fraude t\u00e9l\u00e9phonique. Aujourd\u2019hui\u00a0le chiffre d\u00e9passe les 33 milliards, soit 2 % du revenu global des t\u00e9l\u00e9coms.* Pour les professionnels, les cons\u00e9quences sont parfois lourdes. Pour les pirates, c\u2019est un business tr\u00e8s lucratif\u00a0: en un week-end, une soci\u00e9t\u00e9 peut perdre jusqu\u2019\u00e0\u00a0des dizaines de milliers d\u2019euros.<\/p><p>Quelles sont les m\u00e9thodes employ\u00e9es par les phreakers ? Quelles sont les cons\u00e9quences pour votre entreprise\u00a0? Mais surtout, que faire pour se prot\u00e9ger des attaques\u00a0?<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3c63d46e elementor-widget elementor-widget-heading\" data-id=\"3c63d46e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">PABX, le c\u0153ur de votre syst\u00e8me de communication<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-30ad5478 elementor-widget elementor-widget-text-editor\" data-id=\"30ad5478\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-text-editor elementor-clearfix\"><p>Le PABX, ou Private Automatic Branch eXchange, est plus commun\u00e9ment appel\u00e9 autocommutateur. Derri\u00e8re ce vocable de science-fiction se cache\u00a0le c\u0153ur de votre syst\u00e8me de communication.<\/p><p>Le PABX permet de relier les postes t\u00e9l\u00e9phoniques d\u2019un m\u00eame \u00e9tablissement avec le r\u00e9seau public. Autrement dit, ce \u00ab\u00a0cerveau des op\u00e9rations\u00a0\u00bb\u00a0connecte les lignes internes aux lignes externes\u00a0et assure le transit des unes aux autres.<\/p><p>Le PABX fonctionne sur le m\u00eame principe qu\u2019un serveur informatique avec son propre syst\u00e8me d\u2019exploitation. Il est donc\u00a0soumis aux m\u00eames failles, et aux m\u00eames risques de fraude\u2026<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6903012 elementor-widget elementor-widget-heading\" data-id=\"6903012\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Piratage t\u00e9l\u00e9phonique \u2013 le fl\u00e9au des t\u00e9l\u00e9coms<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-40b74ac elementor-widget elementor-widget-text-editor\" data-id=\"40b74ac\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-text-editor elementor-clearfix\"><p>Le phreaking consiste \u00e0\u00a0d\u00e9tourner le trafic t\u00e9l\u00e9phonique en prenant le contr\u00f4le \u00e0 distance de l\u2019autocommutateur. Suivant l\u2019\u00e2ge ou la marque, il arrive que certains PABX soient moins touch\u00e9s\u2026 Cependant,\u00a0le risque z\u00e9ro n\u2019existe pas.<\/p><p>Les attaques ont lieu le week-end, en pleine nuit ou durant les p\u00e9riodes de cong\u00e9s\u00a0: les pirates r\u00e9duisent ainsi les risques de se faire rep\u00e9rer ou qu\u2019une intervention manuelle ne vienne ralentir leurs op\u00e9rations.<\/p><p>Pour pouvoir d\u00e9tourner vos lignes, les pirates r\u00e9coltent d\u2019abord des informations sur votre PABX gr\u00e2ce \u00e0\u00a0des logiciels de \u00ab\u00a0<i>War Dialing<\/i>\u00a0\u00bb. Avec leur aide, ils scannent les plages de num\u00e9ros de t\u00e9l\u00e9phone, analysent la fr\u00e9quence des r\u00e9ponses\u2026<\/p><p>Une fois la machine identifi\u00e9e, il leur suffit de\u00a0d\u00e9couvrir leur mot de passe, une t\u00e2che simple pour les fraudeurs\u00a0: beaucoup de clients conservent en effet les donn\u00e9es de s\u00e9curit\u00e9 par d\u00e9faut du constructeur. Une ou deux recherches suffisent pour retrouver les authentifiants.<\/p><p>Les phreakers ont alors acc\u00e8s aux fonctions de base du PABX\u00a0: messagerie vocale, transfert d\u2019appel en cas de non r\u00e9ponse, \u00e9coute des conversations, arr\u00eats de services\u2026 De la perte d\u2019argent \u00e0 l\u2019espionnage industriel,\u00a0les risques sont multiples.<\/p><p>Comme tous les pirates, leur objectif final est un tr\u00e9sor. Ils peuvent\u00a0appeler des num\u00e9ros surtax\u00e9s \u00e0 l\u2019\u00e9tranger\u00a0\u2013 et vous laisser d\u00e9couvrir la facture \u00e0 la fin du mois \u2013 ou bien\u00a0revendre vos capacit\u00e9s de communication \u00e0 des op\u00e9rateurs, souvent ignorants de l\u2019origine frauduleuses de ces transmissions.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-130705c8 elementor-widget elementor-widget-heading\" data-id=\"130705c8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Se prot\u00e9ger du piratage \u2013 les conseils des pros<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6b84397a elementor-widget elementor-widget-text-editor\" data-id=\"6b84397a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-text-editor elementor-clearfix\"><p>Les cons\u00e9quences sont imm\u00e9diates\u00a0:\u00a0surfacturation et d\u00e9gradation de votre image. Imaginez en effet des clients appelant une entreprise famili\u00e8re et tombant sur une voix robotique en train de leur vendre\u00a0des prestations farfelues, et parfois, beaucoup plus g\u00eanantes.<\/p><p>Pour \u00e9viter de perdre de l\u2019argent, des clients et de faire fuir vos prospects, voici\u00a0les solutions pour limiter le risque de fraude\u00a0sur vos installations t\u00e9l\u00e9phoniques\u00a0:<\/p><p><strong>Les solutions techniques et s\u00e9curis\u00e9es\u00a0:<\/strong><\/p><ul><li>Les mots de passe de bo\u00eete vocale ne sont compos\u00e9s que de quatre chiffres, ils sont donc tr\u00e8s faciles \u00e0 trouver. Pour donner du fil \u00e0 retordre aux pirates des ondes t\u00e9l\u00e9phoniques,\u00a0changez de mot de passe, et ne le faites pas qu\u2019une seule fois. \u00c9vitez les formules trop simples (0000, 1234\u2026) et vous b\u00e9n\u00e9ficierez d\u00e9j\u00e0 d\u2019une certaine protection.<\/li><li>Pour le mot de passe de votre syst\u00e8me d\u2019exploitation,\u00a0tournez-vous vers des formules plus complexes\u00a0contenant minuscules, majuscules, symboles et chiffres.<\/li><li>Installez une solution d\u2019analyse et d\u2019observation de votre trafic.\u00a0Un \u0153il sera ainsi toujours ouvert pour surveiller vos communications. Vous b\u00e9n\u00e9ficierez d\u2019une bonne tra\u00e7abilit\u00e9 des \u00e9v\u00e9nements et serez alert\u00e9 \u00e0 la moindre anomalie.<\/li><li>Si vous utilisez un PABX IP,\u00a0installez un pare-feu capable de filtrer les adresses IP entrantes. Vous pouvez aussi utiliser un logiciel pour\u00a0blacklister\u00a0ces adresses. N\u2019h\u00e9sitez pas \u00e0 demander de l\u2019aide \u00e0 votre installateur.<\/li><\/ul><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1c9d99d elementor-widget elementor-widget-text-editor\" data-id=\"1c9d99d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-text-editor elementor-clearfix\"><p><strong>Les bonnes pratiques des experts\u00a0:<\/strong><\/p><ul><li>Mettez r\u00e9guli\u00e8rement \u00e0 jour le\u00a0<i>software<\/i>\u00a0de vos \u00e9quipements t\u00e9l\u00e9coms. Changer de version logicielle permet de limiter les failles de s\u00e9curit\u00e9, que le constructeur d\u00e9couvre au fur et \u00e0 mesure.<\/li><li>D\u00e9finissez un seuil de consommation maximale. Au d\u00e9passement, vous serez imm\u00e9diatement alert\u00e9, et non pas pr\u00e9venu en fin de mois, par le d\u00e9tail de votre facture.<\/li><li>Sensibilisez vos collaborateurs et vos employ\u00e9s \u00e0 adopter les bons gestes.\u00a0Vous pouvez par exemple inclure la t\u00e9l\u00e9phonie dans la\u00a0politique de s\u00e9curit\u00e9 du syst\u00e8me d\u2019information.<\/li><li><a name=\"_GoBack\"><\/a>Verrouillez votre syst\u00e8me t\u00e9l\u00e9phonique\u00a0en dehors des heures de bureau.<\/li><li>Les appels d\u00e9tourn\u00e9s transitent souvent en direction de la Cor\u00e9e du Nord, d\u2019\u00c9rythr\u00e9e, de Cuba ou des pays baltes. Si vos activit\u00e9s ne vous am\u00e8nent pas \u00e0 passer des appels vers ces pays, vous pouvez\u00a0demander \u00e0 votre installateur de supprimer leur acc\u00e8s.<\/li><li>Confiez l\u2019audit r\u00e9gulier de votre t\u00e9l\u00e9phonie\u00a0\u00e0 un partenaire de confiance, avec une connaissance pointue de vos syst\u00e8mes t\u00e9l\u00e9coms \u2013 les anges gardiens de votre PABX.<\/li><li>Souscrivez \u00e0 une assurance\u00a0pour contrer la perte financi\u00e8re en cas d\u2019attaque t\u00e9l\u00e9phonique.<\/li><\/ul><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fcafe8f elementor-widget elementor-widget-heading\" data-id=\"fcafe8f\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">La pr\u00e9voyance est donc reine dans la guerre contre le piratage. Mais en cas d\u2019attaques, ou m\u00eame sur la base d\u2019un simple doute, le plus s\u00fbr reste encore de faire appel \u00e0 des professionnels, aptes \u00e0 \u00e9valuer les risques et trouver des solutions rapides et adapt\u00e9es. <\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-50abf28 elementor-widget elementor-widget-text-editor\" data-id=\"50abf28\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-text-editor elementor-clearfix\"><p>*Source\u00a0: Communications Fraud Control Association<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-56d848bc\" data-id=\"56d848bc\" data-element_type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-column-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-31851de4 elementor-widget elementor-widget-heading\" data-id=\"31851de4\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Nos articles :<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-36030a26 elementor-grid-1 elementor-posts--thumbnail-none elementor-grid-tablet-1 elementor-grid-mobile-1 elementor-widget elementor-widget-posts\" data-id=\"36030a26\" data-element_type=\"widget\" data-settings=\"{&quot;classic_columns&quot;:&quot;1&quot;,&quot;classic_columns_tablet&quot;:&quot;1&quot;,&quot;classic_columns_mobile&quot;:&quot;1&quot;,&quot;classic_row_gap&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:35,&quot;sizes&quot;:[]}}\" data-widget_type=\"posts.classic\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-posts-container elementor-posts elementor-posts--skin-classic elementor-grid\">\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-1816 post type-post status-publish format-standard has-post-thumbnail hentry category-non-classe\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/logiciel-et-telephonie-le-controle-qualite-en-temps-reel\/\" target=\"_blank\">\n\t\t\t\tLogiciel et t\u00e9l\u00e9phonie : le contr\u00f4le qualit\u00e9 en temps r\u00e9el\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t\t<a class=\"elementor-post__read-more\" href=\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/logiciel-et-telephonie-le-controle-qualite-en-temps-reel\/\" target=\"_blank\">\n\t\t\t\tEn savoir plus\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-1794 post type-post status-publish format-standard has-post-thumbnail hentry category-non-classe\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/\" target=\"_blank\">\n\t\t\t\tPiratage t\u00e9l\u00e9phonique : que faire pour prot\u00e9ger votre entreprise ?\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t\t<a class=\"elementor-post__read-more\" href=\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/\" target=\"_blank\">\n\t\t\t\tEn savoir plus\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-1781 post type-post status-publish format-standard has-post-thumbnail hentry category-non-classe\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/selectour-bleu-voyages-choisit-5is-pour-lactualisation-de-la-telephonie-sur-ses-40-sites\/\" target=\"_blank\">\n\t\t\t\tSelectour Bleu Voyages choisit 5IS pour l\u2019actualisation de la t\u00e9l\u00e9phonie sur ses 40 sites\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t\t<a class=\"elementor-post__read-more\" href=\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/selectour-bleu-voyages-choisit-5is-pour-lactualisation-de-la-telephonie-sur-ses-40-sites\/\" target=\"_blank\">\n\t\t\t\tEn savoir plus\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-1663 post type-post status-publish format-standard has-post-thumbnail hentry category-non-classe\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/22\/comment-anticipier-au-mieux-la-fin-du-reseau-rtc\/\" target=\"_blank\">\n\t\t\t\tComment anticipier, au mieux, la fin du r\u00e9seau RTC ?\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t\t<a class=\"elementor-post__read-more\" href=\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/22\/comment-anticipier-au-mieux-la-fin-du-reseau-rtc\/\" target=\"_blank\">\n\t\t\t\tEn savoir plus\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-1625 post type-post status-publish format-standard has-post-thumbnail hentry category-non-classe\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/22\/comment-la-technologie-ip-a-seduit-le-circuit-paul-ricard\/\" target=\"_blank\">\n\t\t\t\tComment la technologie IP a s\u00e9duit le circuit Paul Ricard\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t\t<a class=\"elementor-post__read-more\" href=\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/22\/comment-la-technologie-ip-a-seduit-le-circuit-paul-ricard\/\" target=\"_blank\">\n\t\t\t\tEn savoir plus\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Piratage t\u00e9l\u00e9phonique : que faire pour prot\u00e9ger votre entreprise ? La s\u00e9curit\u00e9 des syst\u00e8mes t\u00e9l\u00e9coms est un enjeu majeur pour les entreprises de toute taille.<\/p>\n","protected":false},"author":1,"featured_media":1797,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_header_footer","format":"standard","meta":[],"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Piratage t\u00e9l\u00e9phonique : que faire pour prot\u00e9ger votre entreprise ? - 5IS<\/title>\n<link rel=\"canonical\" href=\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Piratage t\u00e9l\u00e9phonique : que faire pour prot\u00e9ger votre entreprise ? - 5IS\" \/>\n<meta property=\"og:description\" content=\"Piratage t\u00e9l\u00e9phonique : que faire pour prot\u00e9ger votre entreprise ? La s\u00e9curit\u00e9 des syst\u00e8mes t\u00e9l\u00e9coms est un enjeu majeur pour les entreprises de toute taille.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/\" \/>\n<meta property=\"og:site_name\" content=\"5IS\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-25T08:57:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-09T06:11:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dev.5istelecom.fr\/wp-content\/uploads\/2021\/03\/OAV9F60-1190x480-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1190\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture est.\">\n\t<meta name=\"twitter:data1\" content=\"6 minutes\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/dev.5istelecom.fr\/#website\",\"url\":\"https:\/\/dev.5istelecom.fr\/\",\"name\":\"5IS\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/dev.5istelecom.fr\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/dev.5istelecom.fr\/wp-content\/uploads\/2021\/03\/OAV9F60-1190x480-1.jpg\",\"contentUrl\":\"https:\/\/dev.5istelecom.fr\/wp-content\/uploads\/2021\/03\/OAV9F60-1190x480-1.jpg\",\"width\":1190,\"height\":480},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/#webpage\",\"url\":\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/\",\"name\":\"Piratage t\\u00e9l\\u00e9phonique : que faire pour prot\\u00e9ger votre entreprise ? - 5IS\",\"isPartOf\":{\"@id\":\"https:\/\/dev.5istelecom.fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/#primaryimage\"},\"datePublished\":\"2021-03-25T08:57:08+00:00\",\"dateModified\":\"2021-04-09T06:11:24+00:00\",\"author\":{\"@id\":\"https:\/\/dev.5istelecom.fr\/#\/schema\/person\/99d7db45a02268cac349d1ef67634e2c\"},\"breadcrumb\":{\"@id\":\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/dev.5istelecom.fr\/\",\"url\":\"https:\/\/dev.5istelecom.fr\/\",\"name\":\"Accueil\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/\",\"url\":\"https:\/\/dev.5istelecom.fr\/index.php\/2021\/03\/25\/piratage-telephonique-que-faire-pour-proteger-votre-entreprise\/\",\"name\":\"Piratage t\\u00e9l\\u00e9phonique : que faire pour prot\\u00e9ger votre entreprise ?\"}}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/dev.5istelecom.fr\/#\/schema\/person\/99d7db45a02268cac349d1ef67634e2c\",\"name\":\"AdminSL\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/dev.5istelecom.fr\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6a556b08654def24345a96f5b9824d17?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6a556b08654def24345a96f5b9824d17?s=96&d=mm&r=g\",\"caption\":\"AdminSL\"},\"sameAs\":[\"http:\/\/dev.5istelecom.fr\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/dev.5istelecom.fr\/index.php\/wp-json\/wp\/v2\/posts\/1794"}],"collection":[{"href":"https:\/\/dev.5istelecom.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dev.5istelecom.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dev.5istelecom.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dev.5istelecom.fr\/index.php\/wp-json\/wp\/v2\/comments?post=1794"}],"version-history":[{"count":32,"href":"https:\/\/dev.5istelecom.fr\/index.php\/wp-json\/wp\/v2\/posts\/1794\/revisions"}],"predecessor-version":[{"id":2612,"href":"https:\/\/dev.5istelecom.fr\/index.php\/wp-json\/wp\/v2\/posts\/1794\/revisions\/2612"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dev.5istelecom.fr\/index.php\/wp-json\/wp\/v2\/media\/1797"}],"wp:attachment":[{"href":"https:\/\/dev.5istelecom.fr\/index.php\/wp-json\/wp\/v2\/media?parent=1794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dev.5istelecom.fr\/index.php\/wp-json\/wp\/v2\/categories?post=1794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dev.5istelecom.fr\/index.php\/wp-json\/wp\/v2\/tags?post=1794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}