Produits

Découvrez comment nos produits peuvent révolutionner votre façon de communiquer et de collaborer.

Voix

Découvrez nos solutions vocales avancées conçues pour optimiser vos workflows de communication.

Gamme variée de solutions de numéros DID conçues pour améliorer vos capacités de communication.

Bénéficiez d’une efficacité de communication inégalée grâce à nos solutions avancées de liaisons SIP.

Technologie de pointe pour détecter et neutraliser de manière proactive les indicateurs de spam sur vos numéros DID.

Messagerie

Où que se trouve votre public, notre plateforme garantit une messagerie transparente sur divers canaux.

Construisez des parcours clients en favorisant des conversations interactives, le tout dans le cadre de votre application. 

Connectez-vous avec votre public de manière simple et efficace grâce à notre plateforme SMS de pointe. 

BYOC

Exploitez la puissance d'IDT en tant que transporteur choisi tout en tirant parti des fonctionnalités et services avancés de votre plate-forme.

Intégrez Twilio à notre plate-forme de routage de transporteur robuste pour obtenir un système de terminaison vocale inégalé.

Faites l'expérience de services de communication fiables et de haute qualité tout en tirant parti des capacités avancées de Genesys. 

Intégrez IDT à la force collaborative de MS Teams, débloquant une communication efficace et riche en fonctionnalités. 

Découvrez la puissance de notre réseau d'opérateurs connecté de manière transparente à Plivo grâce à notre solution BYOC de pointe. 

Outils

Découvrez la puissance de nos outils vocaux en ligne, conçus pour simplifier la gestion des communications. 

Assurez l'authenticité et l'intégrité des appels sortants avec notre outil de contrôle de vérification STIR/SHAKEN. 

Outil convivial pour vérifier la réputation de votre numéro d'entreprise, en veillant à ce qu'il reste fiable. 

Comparez et obtenez des informations sur les dépenses d'appels sortants, optimisez le budget et prenez des décisions éclairées. 

Estimez et comparez facilement les coûts associés aux différents fournisseurs de numéros DID. 

Comparez les tarifs VoIP entrants parmi les meilleurs fournisseurs CPaaS et optimisez vos coûts d'appels entrants. 

Générez des modèles SMS personnalisés. 

Ressources

Donnez-vous les ressources dont vous avez besoin pour prospérer dans le paysage dynamique de la communication.

Articles couvrant un large éventail de sujets.

Obtenez des réponses aux questions courantes.

Trouvez des instructions pour tirer le meilleur parti de nos produits.

Découvrez les informations et les tendances des télécommunications.

Trouvez les définitions des termes télécoms populaires.

Découvrez comment nos solutions ont aidé les entreprises.

Dernières tendances, innovations et informations sur le marché des télécommunications.

Entreprise

Un partenaire télécom mondial conçu pour répondre à vos besoins. 

Découvrez l'histoire derrière notre engagement à fournir des solutions innovantes pour connecter les personnes et les entreprises dans le monde entier. 

Découvrez notre infrastructure réseau robuste qui s'étend à travers le monde, garantissant une connectivité fiable et sécurisée. 

Vous avez une question, un commentaire ou besoin d'aide ? Notre équipe dévouée est là pour vous aider!

Trouvez des partenaires ou inscrivez-vous à des programmes de partenariat.

NYSE : IDT
Apprendre / Bloguer

Comprendre le remuer/secouer : aperçu et guide

|
| 6 minutes
Comprendre le Stir Shaken
Dans cet article

STIR/SHAKEN, un cadre de sécurité des communications, a été introduit en réponse aux préoccupations croissantes concernant la prévalence et les effets des appels non sollicités sur les réseaux de télécommunications. On estime qu'entre 3 et 5 milliards d'"appels automatisés" sont effectués chaque mois - et que plus de 40 % de ces communications sont liées d'une manière ou d'une autre à la fraude. 

Authentification Stir Shaken

[Source de l'image : magna5global.com]

Pour les aider dans leurs efforts pour accéder à des informations précieuses ou à des actifs financiers, les acteurs criminels ont souvent recours à une technique connue sous le nom de spoofing. Ici, ils utilisent diverses méthodes pour modifier l'origine apparente de leurs appels téléphoniques sortants, dans l'espoir de tromper le destinataire pour qu'il réponde à ce qu'il pense être un appel provenant d'un lieu, d'un individu ou d'une institution connus. 

À l'extrémité la plus douce de l'échelle, une telle tromperie peut aider l'auteur à se faire une oreille attentive pour un argumentaire publicitaire ou une enquête de collecte d'informations. Dans les cas les plus graves, l'usurpation d'identité peut être utilisée par des fraudeurs et des criminels pour inciter les destinataires d'appels à débloquer des fonds ou à divulguer des données sensibles. 

Attestation Stir Shaken

[Source de l'image : ftc.gov]

La Federal Communications Commission (FCC) préconise des initiatives visant à réduire ce type d'activité depuis 2014. En réponse, l'industrie des télécommunications a développé le cadre de sécurité des communications et la norme technologique connue sous le nom de STIR/SHAKEN. 

En fait, depuis le 30 juin 2021, la FCC a adopté des règles obligeant les fournisseurs de services de télécommunications à déployer une solution STIR/SHAKEN - c'est donc certainement quelque chose à savoir. 

Que signifie remuer/secouer ?

STIR/SHAKEN est un acronyme combiné. La partie STIR est dérivée des premières lettres de Secure Telephony Identity Revisited et fournit une déclaration d'intention pour ce que le cadre technologique a été créé pour traiter. 

SHAKEN est une construction tirée de l'expression Secure Handling of Asserted information using toKENs. Cela renvoie à la méthodologie numérique utilisée dans la gestion des données de communication, sous le protocole STIR/SHAKEN. 

Au-delà du lettrage, STIR est en fait un groupe de travail au sein d'un organisme de normalisation Internet connu sous le nom d'IETF (Internet Engineering Task Force). Cette organisation a développé un ensemble de protocoles utilisés dans la création de signatures numériques pour les appels téléphoniques. SHAKEN englobe les normes régissant la manière dont STIR doit être déployé par les fournisseurs de services de télécommunication au sein de leurs réseaux. Il a été officiellement développé par l'Alliance for Telecommunications Industry Solutions (ATIS) et est accrédité par l'American National Standards Institute (ANSI). 

Principes de base de STIR/SHAKEN

Le groupe de travail STIR s'est doté d'une charte l'obligeant à définir des mécanismes permettant de vérifier l'autorisation d'un appelant à utiliser un numéro de téléphone particulier. 

Pour cela, le framework STIR/SHAKEN utilise des certificats numériques, pour garantir la sécurité du numéro d'origine d'un appel téléphonique. Ces certificats sont basés sur les techniques de cryptographie à clé publique commune, selon lesquelles chaque fournisseur de services doit acquérir un certificat numérique auprès d'une autorité de certification à laquelle les autres fournisseurs de services téléphoniques font confiance. 

Certification en mélangeant

[Source de l'image : getvoip.com]

Essentiellement, la technologie des certificats cryptographiques permet à la partie qui reçoit un appel de vérifier que le numéro appelant est exact et n'a pas été usurpé. Dans un appel STIR/SHAKEN, le fournisseur de services d'origine signera (ou attestera) sa relation avec l'appelant et son droit d'utiliser le numéro appelant. 

Dans le protocole SIP (Session Initiation Protocol) d'une communication vocale numérique, STIR offre la possibilité d'authentifier l'ID de l'appelant. Le protocole SHAKEN définit l'architecture de bout en bout requise pour mettre en œuvre l'authentification de l'identification de l'appelant à l'aide de STIR dans le réseau téléphonique. 

Un flux de travail STIR / SHAKEN typique

Lorsqu'une personne initie un appel téléphonique, l'appelant émet une INVITE SIP, qui est transmise au fournisseur de services d'origine. Une fois reçu, le fournisseur vérifie la source de l'appel et le numéro appelant pour déterminer leur niveau d'attestation. Trois options sont généralement disponibles : 

  1. Dans l'attestation complète ou « A », le fournisseur de services sait qui est le client et peut se porter garant de son droit d'utiliser un numéro de téléphone particulier.
  2. Dans l'attestation partielle ou « B », le fournisseur de services connaît le client, mais ne connaît pas la source du numéro de téléphone.
  3. Dans la passerelle ou l'attestation "C", le fournisseur de services ne peut pas authentifier la source d'un appel (qui peut, par exemple, être une passerelle internationale) - même si le fournisseur de services lance l'appel sur le réseau.

Le fournisseur de services d'origine utilisera un service d'authentification pour créer un en-tête d'identité SIP chiffré. Celui-ci se compose de plusieurs éléments, dont :

  • Le numéro d'où provient l'appel
  • Le numéro de réception
  • La date actuelle et un horodatage de l'appel
  • Le niveau d'attestation
  • Un identifiant d'origine unique, qui aide à retracer l'appel

Après cela, l'invitation SIP et l'en-tête d'identité SIP sont envoyés au fournisseur de terminaison, qui transmet l'invitation SIP à un service de vérification. Si l'appel est vérifié avec succès, le fournisseur de terminaison prend une décision finale sur l'opportunité de terminer ou de bloquer l'appel. Pour prendre cette décision, ils tiendront compte du niveau d'attestation, ainsi que d'autres facteurs tels que les informations pertinentes contenues dans leurs propres analyses d'appels. 

Comment ça marche plus en détail

Dans les coulisses, une implémentation typique de STIR/SHAKEN se compose de plusieurs composants. Ils comprennent:

Le serveur d'authentification STI (STI-AS) : Cela fournit une interface de programmation d'application connue sous le nom d'API REST, qui est responsable de la signature des demandes. A cette fin, l'API a accès aux clés privées dans le SKS (Secure Key Store).

Le serveur de vérification STI (STI-VS) : Cela fournit l'API REST qui joue un rôle dans le traitement des demandes de vérification. Cette API récupère également les clés publiques de l'Internet public à l'aide de l'URL contenue dans la demande de vérification.

L'authentificateur : Il s'agit du composant du réseau de l'opérateur qui appelle les services d'authentification et de signature pour créer et vérifier les signatures numériques.

Le magasin de clés sécurisé (SKS) : Étant donné que chaque clé privée utilisée dans la vérification STIR/SHAKEN est un secret connu uniquement de l'opérateur qui signe l'appel, il est important de protéger ces actifs. Le SKS sert de référentiel sécurisé à cette fin. Il fournit également les clés privées telles qu'elles sont utilisées par le STI-AS dans les demandes de signature.

Le référentiel de certificats STI (STI-CR) : Ce serveur Web sécurisé héberge des certificats publics et est accessible aux fournisseurs de services sur l'Internet public. Chaque fournisseur de services avec des clés privées SHAKEN dans un Secure Key Store doit avoir un STI-CR correspondant où ses certificats publics sont publiés.

Le serveur de gestion de clés (SP-KMS) : Cela fournit une gestion automatisée des certificats et des clés et remplit un certain nombre de fonctions. Le SP-KMS demande et reçoit un jeton du STI-PA via une interface HTTP, en plus de demander un certificat STI du STI-CA. Il génère également une paire de clés privée et publique pour la signature et la vérification, en les stockant respectivement dans le SKS et le STI-CR.

Applications actuelles et futures de STIR/SHAKEN

Au fur et à mesure que STIR / SHAKEN se répandra, les systèmes d'analyse en temps réel gagneront en capacité à différencier les appels falsifiés des appels authentiques, et en un pouvoir accru pour filtrer les mauvaises communications qui peuvent nuire à l'expérience téléphonique des abonnés au réseau. 

STIR/SHAKEN a également le potentiel de fournir une méthodologie normalisée pour retracer l'origine des appels. Cela a été difficile à réaliser à ce jour, étant donné le nombre de réseaux et de connexions disparates qui sont généralement impliqués. Cependant, STIR/SHAKEN inclut une fonction de traçage normalisée qui représente le point d'origine d'un appel dans chaque réseau. Cela ouvre la possibilité de rationaliser le processus de traçabilité. 

À l'avenir, l'adoption de STIR/SHAKEN pourrait également permettre de créer une forme d'affichage standardisé, qui confirme aux destinataires des appels que l'identification de l'appelant de la partie qui lance un appel entrant a été entièrement vérifiée. Il peut s'agir, par exemple, d'un affichage du nom de l'appelant et de l'objet de l'appel. 

Pour commencer à utiliser STIR/SHAKEN pour authentifier les appels sur votre réseau dès maintenant, vous pouvez accéder à notre outil gratuit ici à IDT. 

Partagez cet article

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Tags

Découvrez notre routage vocal en gros

Répondez à tous vos besoins en matière d'appels vocaux avec notre catégorie leader de terminaison vocale AZ en gros.
Essayez IDT Express pour un crédit de 25 $

Obtenez 25 $ de crédit d'essai gratuit

Recevez les articles IDT Express dans votre boîte de réception

La meilleure source d'information dans l'industrie des télécommunications. Rejoignez-nous.

    Le Plus Populaire

    illustration de transfert sans frais
    |
    | 7 minutes
    Introduction au transfert sans frais Dans le paysage commercial actuel en évolution rapide où...
    vignette d'identification de l'appelant
    |
    | 7 minutes
    Introduction à la réputation de l'identification de l'appelant La réputation de l'identification de l'appelant est un...
    confidentialité-des-données-sms-sous-RGPD
    |
    | 6 minutes
    Le Règlement général sur la protection des données (RGPD) de l'Union européenne a été définitivement...