15 Questions Les Plus Fréquentes Sur STIR / SHAKEN

STIR/SHAKEN Q&A

Dans l’un de nos précédents blog, nous avons abordé l’une des préoccupations les plus récentes de l’industrie. Nous sommes allés sur STIR / SHAKEN, robocalls, et ce que tout cela représente pour les systèmes Bicom.

Cette fois, nous avons passé en revue certaines des questions les plus souvent posées à ce sujet. Le tout au nom de la clarification de ce sujet complexe pour les professionnels et les non-experts.

1. Qu’est-ce que STIR/ SHAKEN?

En raison de l’augmentation des appels automatisés illégaux, le Congrès a adopté le Acte TRACÉ en 2019, obligeant tous les opérateurs téléphoniques à mettre en œuvre l’authentification des appels sans frais pour leurs consommateurs. Les appels automatisés sont maintenant plus qu’une simple nuisance; ils constituent une menace pour la sécurité et le bien-être publics.

STIR signifie Secure Telephonie Identition Revisited, un ensemble de normes techniques développées par l’IETF (Internet Engineering Task Force). Son but est de valider l’identité de l’appelant.

SHAKEN est un acronyme pour Sbasé sur l’ignature Handling de Ainformations transmises à l’aide de toKENs, un cadre développé par l’ATIS (Alliance of Telecommunications Industry Solutions) axé sur la mise en œuvre des normes STIR dans les réseaux de fournisseurs de services vocaux.

Il s’agit d’un ensemble de règles et de procédures qui élèvent le niveau de sécurité des appels à un niveau supérieur. Il réalise ce qui précède en vérifiant l’identification de l’appelant et en attribuant une “empreinte digitale numérique » à chaque appel.

2. Comment fonctionne STIR / SHAKEN?

En substance, il bloque les appels indésirables et protège ainsi les utilisateurs fidèles de votre réseau. Pour ce faire, il attribue une « empreinte numérique » sous la forme d’un certificat crypté à chaque appel. Le certificat sert à confirmer la légitimité du numéro derrière l’appel. Chaque opérateur de télécommunications doit obtenir des certificats de l’Autorité de certification (AC) STIR/ SHAKEN.

3. Que représente FAC?

FCC est une abréviation de la Federal Communications Commission. La FCC a demandé aux fournisseurs de services de fournir une solution pour lutter contre usurpation d’appel illégale et protéger leurs clients contre les pirates en raison de la quantité massive d’appels automatisés illégaux sur tous les principaux réseaux.

stir shaken unknown caller

stir shaken unknown caller

4. Quelle est la date limite de mise en œuvre?

La date de mise en œuvre était le 30 juin 2021. Les petites entreprises comptant moins de 100 000 lignes d’abonnés ont deux ans de plus.

5. Qui doit se conformer à la règle REMUER/ SECOUÉ?

Toutes les grandes compagnies de téléphone ont dû mettre en œuvre STIR / SHAKEN d’ici le 30 juin de l’année dernière, conformément aux instructions de la Commission fédérale des communications.

6. Qui n’est pas soumis à la loi?

STIR/SHAKEN ne s’applique actuellement qu’aux appels provenant de VoIP (Protocole Voix sur Internet). Elle ne s’applique pas aux entreprises qui ne sont pas enregistrées en tant que fournisseurs de services vocaux.

7. Les exploitants au Canada doivent-ils également mettre en œuvre STIR/SHAKEN?

Oui, les opérateurs au Canada et aux États-Unis doivent utiliser des solutions d’authentification des appels STIR/SHAKEN. Chaque pays a sa propre législature et ses propres délais de mise en œuvre.

En ce qui concerne les autres pays, de nombreux régulateurs en Europe surveillent la mise en œuvre de STIR / SHAKEN aux États-Unis et au Canada. Ils ont déjà lancé le développement d’initiatives dans leurs pays.

8. Que Font Les Systèmes Bicom?

Systèmes Bicom PBXware est la première et la plus mature Plate-forme de Téléphonie Clé en Main aux Normes Ouvertes Professionnelles sur le marché. Depuis 2003, PBXware fournit des solutions de communication de nouvelle génération flexibles, fiables et évolutives aux PME, aux entreprises et aux gouvernements du monde entier en combinant les technologies les plus avancées.

Dans la version 6.4.3 du PBXware, nous avons implémenté l’option de filtrage des appels REMUÉS / SECOUÉS et ajouté l’option d’en-tête Pass PAI pour prendre en charge la validation de l’identification de l’appelant REMUÉ / SECOUÉ des téléphones Polycom. 

En outre, pour augmenter les chances d’un niveau d’attestation plus élevé, les propriétaires de PBXware doivent s’assurer qu’un identifiant d’appelant valide quitte le système (l’identifiant de l’appelant doit se situer dans la plage DID).

Les fournisseurs de services SIP doivent prendre en charge STIR / SHAKEN car ils signent des appels afin que le fournisseur de terminaison sache qu’il s’agit d’un appel légal.

9. Les systèmes Bicom sont-ils conformes à la règle STIR/SHAKEN ?

Comme indiqué précédemment, nous avons pris tous les efforts nécessaires pour sécuriser les utilisateurs de PBXware; cependant, étant donné que Bicom Systems n’est pas une société VSP (Fournisseur de services vocaux), nous ne respectons pas la loi STIR / SHAKEN.

10. La messagerie texte SMS est-elle couverte par STIR / SHAKEN?

Non, REMUER / SECOUER ne s’applique pas maintenant aux SMS / SMS; il ne s’applique qu’aux appels téléphoniques.

stir shaken call centers

stir shaken call centers

11. Les centres d’appels sont-ils tenus de mettre en œuvre STIR / SHAKEN?

Non, il incombe à l’opérateur de télécommunications de mettre en œuvre la norme d’authentification des appels STIR / SHAKEN. Les centres d’appels doivent adopter des processus et modifier leur architecture afin d’atteindre le “niveau d’attestation” le plus élevé possible, en veillant à ce que leurs appels ne se terminent pas marqués comme spam.

Une option consiste à acheter des numéros de téléphone auprès d’un opérateur qui a déjà mis en œuvre le protocole STIR / SHAKEN et a déclaré leurs numéros comme “sécurisés.”

12. Quels sont les niveaux d’attestation STIR/SHAKEN?

Le cadre STIR/SHAKEN repose sur trois niveaux d’attestation d’appel différents, l’attestation (A) étant celle avec le plus haut niveau de confiance de la part du fournisseur de services:

  • Attestation complète (A): L’appelant et l’origine de l’appel sont connus de l’opérateur et l’appel est marqué comme sûr.
  • Attestation partielle (B): L’utilisateur qui compose le numéro est approuvé par le fournisseur de services, mais celui-ci ne peut pas vérifier l’origine de l’appel.
  • Attestation de passerelle (C): Le fournisseur de services a autorisé l’appel sur le réseau mais ne peut pas vérifier l’auteur de l’appel (par exemple, l’appel est acheminé via une passerelle internationale, ou l’utilisateur effectuant l’appel utilise un équipement obsolète).

13. STIR / SHAKEN gardera-t-il vos numéros de téléphone et votre nom de marque à l’abri de l’usurpation d’identité?

Oui, STIR / SHAKEN aidera à prévenir les usurpateurs d’appels illégaux en abusant de la réputation de la marque et en utilisant illégalement des numéros de téléphone non enregistrés sur l’identification de l’appelant en utilisant trois niveaux d’attestation, comme mentionné ci-dessus.

14. Le coût des appels et / ou des numéros va-t-il augmenter en raison des validations par appel?

Non, en raison de la FCC et de la TRACED Act, qui oblige les opérateurs à fournir aux utilisateurs des solutions anti-appels automatisés gratuites.

15. Quel impact aura STIR/SHAKEN sur les consommateurs?

Lorsque davantage d’opérateurs adopteront la norme STIR / SHAKEN, il sera possible de confirmer les numéros de téléphone et leur origine. Il n’existe actuellement aucune méthode pour y parvenir, mais les opérateurs tentent de trouver la meilleure approche pour fournir des appels confirmés à leurs clients.

Si l’appel peut être authentifié, un symbole sur l’écran d’appel ou une date de vérification peut être utilisé pour alerter l’utilisateur. Si ce n’est pas le cas, l’utilisateur peut être averti que l’identifiant de l’appelant n’a pas été confirmé.

Le but de ces notifications est de donner à l’utilisateur la possibilité d’accepter ou de rejeter l’appel s’il a des réserves sur la source.

Conclusion

La Loi TRACÉE et la mise en œuvre de la technologie STIR / SHAKEN sont les étapes les plus récentes de la lutte de l’industrie des télécommunications contre la montée des cyberattaques et de la cybercriminalité, qui affectent les communications mondiales et l’économie mondiale. L’infrastructure qui soutient cet organisme massif et en constante évolution évolue et augmente, offrant de plus grandes opportunités aux cybercriminels de l’utiliser à des fins illicites, mettant le secteur des télécommunications et ses consommateurs en danger. La technologie STIR / SHAKEN atténue ce risque en déployant un système standardisé d’appareils, de logiciels et de protocoles à travers l’infrastructure de télécommunications; de plus, STIR / SHAKEN est une solution qui protège les informations transmises par les fournisseurs de services Internet ainsi que les enregistrements de voix et de données des abonnés.

Nous espérons que nous avons correctement décrit et clarifié ce sujet complexe, et si vous souhaitez ou souhaitez en savoir plus à ce sujet, veuillez consulter les liens suivants: