{"id":88743,"date":"2023-02-06T10:59:00","date_gmt":"2023-02-06T09:59:00","guid":{"rendered":"https:\/\/blog.wildix.com\/stir-shaken-spoofed-calls\/"},"modified":"2024-02-12T12:57:37","modified_gmt":"2024-02-12T11:57:37","slug":"stir-shaken-appels-frauduleux","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/","title":{"rendered":"Arr\u00eater les appels frauduleux gr\u00e2ce \u00e0 STIR\/SHAKEN"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=\u00a0\u00bbfeatured_image\u00a0\u00bb img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>En dehors des coupures de papier ou des moustiques, peu de sujets ont suscit\u00e9 autant de m\u00e9pris universel que les appels robots, en particulier ceux comportant de faux num\u00e9ros d&rsquo;appel. De nos jours, le simple fait de recevoir un appel t\u00e9l\u00e9phonique constitue souvent une interruption suffisante. Mais d\u00e9crocher \u00e0 un num\u00e9ro local ou officiel, pour entendre un \u00e9ni\u00e8me arnaqueur monotone \u00e0 la voix lisant un texte ? C&rsquo;est assez pour \u00e9nerver la plupart des gens.<\/p>\n<p><!--more--><\/p>\n<p>Il y a de fortes chances que vous ayez d\u00e9j\u00e0 eu le d\u00e9sagr\u00e9ment de recevoir l&rsquo;un de ces appels \u00ab\u00a0usurp\u00e9s\u00a0\u00bb, c&rsquo;est-\u00e0-dire des appels dont l&rsquo;identit\u00e9 de l&rsquo;appelant est d\u00e9lib\u00e9r\u00e9ment fausse. En 2022, <a href=\"https:\/\/www.prnewswire.com\/news-releases\/robocalls-top-50-3-billion-in-2022--matching-2021-call-volumes-despite-enforcement-efforts-301714297.html\" target=\"_blank\" rel=\"noopener\">les \u00c9tats-Unis ont re\u00e7u \u00e0 eux seuls 50,3 milliards de spams<\/a>, un chiffre colossal qui correspond <a href=\"https:\/\/techcrunch.com\/2019\/12\/03\/truecaller-spam-call-robocall-report-2019\/\" target=\"_blank\" rel=\"noopener\">aux sommets mondiaux atteints par les appels robotis\u00e9s en 2019<\/a>. Et trop souvent, ces appels se frayent un chemin en faisant croire aux utilisateurs que ce qu&rsquo;ils captent est un message digne d&rsquo;int\u00e9r\u00eat.<\/p>\n<p>Heureusement, il existe aujourd&rsquo;hui une technologie qui permet d&rsquo;\u00e9viter ces appels frauduleux. Il s&rsquo;agit d&rsquo;un ensemble de protocoles de connexion appel\u00e9 STIR\/SHAKEN &#8211; oui, nomm\u00e9 en partie d&rsquo;apr\u00e8s les instructions de boisson d&rsquo;un certain agent d&rsquo;espionnage. Et cette technologie n&rsquo;est pas seulement utile ; aux \u00c9tats-Unis et au Canada, la loi exige qu&rsquo;elle soit mise en \u0153uvre sur les syst\u00e8mes t\u00e9l\u00e9phoniques.<\/p>\n<p>Wildix, bien s\u00fbr, offre un support complet pour cette technologie, puisque STIR\/SHAKEN peut \u00eatre facilement int\u00e9gr\u00e9 \u00e0 toute installation Wildix via CLASSOUND, le premier service vocal international. Et avec juste un peu d&rsquo;ajustement et de savoir-faire, il peut \u00eatre configur\u00e9 pour emp\u00eacher les num\u00e9ros usurp\u00e9s d&rsquo;entrer dans votre PBX.<\/p>\n<h2><strong>Plus d\u2019informations sur l\u2019usurpation d\u2019identit\u00e9<\/strong><\/h2>\n<p>Tout d&rsquo;abord, il convient de souligner que STIR\/SHAKEN ne bloque pas purement et simplement tous les appels robotis\u00e9s avant m\u00eame que vous ne puissiez les prendre. Tant que la technologie pr\u00e9dictive n&rsquo;aura pas atteint le niveau de Minority Report, il ne faudra pas s&rsquo;attendre \u00e0 de telles perc\u00e9es dans le domaine du filtrage des appels.<\/p>\n<p>En revanche, STIR\/SHAKEN permet de mieux pr\u00e9venir l&rsquo;usurpation d&rsquo;appels en ajoutant de nouvelles \u00e9tapes de v\u00e9rification au processus d&rsquo;identification de l&rsquo;appelant.<\/p>\n<p>La raison pour laquelle ces \u00e9tapes sont n\u00e9cessaires est que le syst\u00e8me d&rsquo;identification de l&rsquo;appelant est hautement exploitable. Gr\u00e2ce \u00e0 la fa\u00e7on dont le syst\u00e8me a \u00e9t\u00e9 con\u00e7u, il ne confirme \u00e0 aucun moment l&rsquo;exactitude du num\u00e9ro affich\u00e9 sur l&rsquo;\u00e9cran de votre t\u00e9l\u00e9phone.<\/p>\n<p>\u00ab\u00a0Avant, pratiquement tous les op\u00e9rateurs se moquaient de ce que vous envoyiez comme num\u00e9ro ou nom d&rsquo;appelant\u00a0\u00bb, explique Jerry Browne, Wildix Support &amp; Technical Assistance Manager. \u00ab\u00a0Ils se contentaient de le prendre et de le transmettre &#8211; personne ne le v\u00e9rifiait ou n&rsquo;en faisait quoi que ce soit &#8211; ils l&rsquo;utilisaient simplement et lui faisaient confiance.\u00a0\u00bb<\/p>\n<p>Les escrocs, bien s\u00fbr, le savent depuis longtemps. Bien qu&rsquo;il y ait toujours eu des usines de spam appelant \u00e0 partir de num\u00e9ros inconnus, la plupart des escrocs savent qu&rsquo;ils ont plus de chances d&rsquo;atteindre leurs cibles s&rsquo;ils se font passer pour quelqu&rsquo;un de connu.<\/p>\n<p>Mais pire encore, les num\u00e9ros usurp\u00e9s laissent peu de traces pour que les victimes puissent les suivre. Comme le num\u00e9ro d&rsquo;identification de l&rsquo;appelant n&rsquo;est pas exact, les destinataires de l&rsquo;appel ne peuvent pas signaler le spammeur avec pr\u00e9cision ni m\u00eame rappeler le num\u00e9ro, ce qui les laisse dispara\u00eetre dans un nuage de fum\u00e9e.<\/p>\n<h2><strong>STIR\/SHAKEN en sc\u00e8ne<\/strong><\/h2>\n<p>Ce que STIR\/SHAKEN apporte donc, c&rsquo;est l&rsquo;\u00e9tape critique de la v\u00e9rification. Utilisant en partie une ancienne et en partie une nouvelle technologie, le protocole am\u00e9liore l&rsquo;identification de l&rsquo;appelant gr\u00e2ce \u00e0 de meilleures protections contre l&rsquo;usurpation d&rsquo;identit\u00e9.<\/p>\n<p>Comme son nom l&rsquo;indique, STIR\/SHAKEN se compose de deux \u00e9l\u00e9ments :<\/p>\n<ol>\n<li><strong>STIR<\/strong>, abr\u00e9viation de Secure Telephony Identity Revisited, est un protocole permettant d&rsquo;ajouter des informations v\u00e9rifi\u00e9es sur un appelant \u00e0 la signature num\u00e9rique de l&rsquo;appel. Il est principalement utilis\u00e9 sur les appareils finaux, tels que le t\u00e9l\u00e9phone ou le logiciel VoIP de votre ordinateur.<\/li>\n<li><strong>SHAKEN<\/strong>, abr\u00e9viation de Secure Handling of Asserted information using toKENs, met en \u0153uvre le protocole STIR pour les supports. Il est principalement utilis\u00e9 sur les r\u00e9seaux t\u00e9l\u00e9phoniques pour mieux diriger les processus de validation.<\/li>\n<\/ol>\n<p>Utilis\u00e9s ensemble, STIR et SHAKEN lancent un processus qui compare l&rsquo;identifiant d&rsquo;un appel sortant \u00e0 d&rsquo;autres identifiants connus pour ce client, puis attribue une \u00e9tiquette d\u00e9finitive \u00e0 l&rsquo;appel \u00e0 l&rsquo;aide d&rsquo;un certificat num\u00e9rique.<\/p>\n<p>Ce certificat num\u00e9rique est au c\u0153ur de la fa\u00e7on dont STIR\/SHAKEN devient plus efficace que l&rsquo;identification de l&rsquo;appelant telle quelle. Comme pour la s\u00e9curit\u00e9 sur Internet, le certificat STIR est crypt\u00e9 &#8211; c&rsquo;est-\u00e0-dire masqu\u00e9 par un code \u00e0 usage unique &#8211; \u00e0 l&rsquo;aide de la certification propre \u00e0 l&rsquo;op\u00e9rateur. Cela garantit \u00e0 l&rsquo;op\u00e9rateur r\u00e9cepteur qu&rsquo;un appel entrant a \u00e9t\u00e9 v\u00e9rifi\u00e9 au point de recevoir un cachet d&rsquo;approbation personnel, ce qui met les fournisseurs dans l&rsquo;obligation de ne pas laisser passer les appels usurp\u00e9s.<\/p>\n<h2><strong>STIR\/SHAKEN pour Wildix, \u00e9tape par \u00e9tape<\/strong><\/h2>\n<p>Le chemin que STIR\/SHAKEN emprunte sur un syst\u00e8me Wildix CLASSOUND est le suivant :<\/p>\n<ol>\n<li><strong>G\u00e9n\u00e9ration de SIP INVITE<\/strong><br \/>\nLe fournisseur de services t\u00e9l\u00e9phoniques d&rsquo;origine re\u00e7oit un SIP INVITE, une invitation num\u00e9rique demandant au service de donner plus de v\u00e9rification sur l&rsquo;appel.<\/li>\n<li><strong>Attribution d\u2019un niveau d&rsquo;attestation<\/strong><br \/>\nCe m\u00eame fournisseur d&rsquo;origine v\u00e9rifie l&rsquo;appel selon l&rsquo;une des trois cat\u00e9gories suivantes :<\/p>\n<ul>\n<li><strong>Attestation compl\u00e8te ou A<\/strong> : L&rsquo;appelant est un num\u00e9ro autoris\u00e9 \u00e0 utiliser le num\u00e9ro d&rsquo;appel, comme un abonn\u00e9 enregistr\u00e9 aupr\u00e8s du softswitch du fournisseur.<\/li>\n<li><strong>Attestation partielle ou B<\/strong> : L&rsquo;origine de l&rsquo;appel est authentifi\u00e9e, mais il n&rsquo;est pas clair si l&rsquo;appelant est autoris\u00e9 \u00e0 utiliser le num\u00e9ro, comme une extension t\u00e9l\u00e9phonique pour un PBX.<\/li>\n<li><strong>Attestation de passerelle ou C<\/strong> : Le fournisseur peut d\u00e9terminer o\u00f9 se trouvait l&rsquo;appel mais ne peut pas authentifier la source de l&rsquo;appel, comme un appel re\u00e7u d&rsquo;une passerelle internationale.<\/li>\n<\/ul>\n<\/li>\n<li><strong>G\u00e9n\u00e9ration d\u2019un en-t\u00eate d&rsquo;identit\u00e9 SIP<\/strong><br \/>\nLe fournisseur de services utilise ensuite un service d&rsquo;authentification, tel qu&rsquo;un logiciel int\u00e9gr\u00e9 ou une solution en cloud, pour cr\u00e9er un en-t\u00eate d&rsquo;identit\u00e9 SIP. Cet en-t\u00eate est chiffr\u00e9 num\u00e9riquement et contient des donn\u00e9es telles que le niveau d&rsquo;attestation, le num\u00e9ro d&rsquo;appel, l&rsquo;identifiant d&rsquo;origine et un horodatage.<\/li>\n<li><strong>R\u00e9ception<\/strong><br \/>\nLe SIP INVITE est envoy\u00e9 \u00e0 CLASSOUND, o\u00f9 l&rsquo;en-t\u00eate SIP Identity est d\u00e9crypt\u00e9. Maintenant, CLASSOUND a l&rsquo;assurance de l&rsquo;op\u00e9rateur d&rsquo;origine que l&rsquo;appel n&rsquo;a pas \u00e9t\u00e9 usurp\u00e9.<\/li>\n<li><strong>Initiation de la v\u00e9rification<\/strong><br \/>\nMalgr\u00e9 tout, nous voulons en \u00eatre certains par nous-m\u00eames, et ne pas nous contenter de la parole de l&rsquo;op\u00e9rateur. Pour ce faire, CLASSOUND envoie le SIP INVITE et son en-t\u00eate Identity \u00e0 son propre service de v\u00e9rification.<\/li>\n<li><strong>V\u00e9rification du num\u00e9ro<\/strong><br \/>\nCe service de v\u00e9rification compare ensuite le certificat num\u00e9rique inclus dans l&rsquo;en-t\u00eate d&rsquo;identit\u00e9 \u00e0 celui qui est disponible dans le r\u00e9f\u00e9rentiel de certificats public. Le service v\u00e9rifie que l&rsquo;appel n&rsquo;a pas \u00e9t\u00e9 usurp\u00e9 si toutes les \u00e9tapes de v\u00e9rification suivantes sont r\u00e9ussies :<\/p>\n<ul>\n<li>L&rsquo;en-t\u00eate d&rsquo;identit\u00e9 SIP est d\u00e9cod\u00e9 en base64 URL et les d\u00e9tails sont compar\u00e9s au message SIP INVITE.<\/li>\n<li>La cl\u00e9 publique du certificat est utilis\u00e9e pour v\u00e9rifier la signature de l&rsquo;en-t\u00eate de l&rsquo;identit\u00e9 SIP.<\/li>\n<li>La cha\u00eene de confiance du certificat est v\u00e9rifi\u00e9e.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Renvoi des r\u00e9sultats<\/strong><br \/>\nLe service de v\u00e9rification renvoie les r\u00e9sultats \u00e0 CLASSOUND.<\/li>\n<li><strong>Ach\u00e8vement<\/strong><br \/>\nCLASSOUND accepte les r\u00e9sultats et l&rsquo;appel est termin\u00e9.<\/li>\n<\/ol>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=\u00a0\u00bb88685&Prime; img_size=\u00a0\u00bb1200&Prime; alignment=\u00a0\u00bbcenter\u00a0\u00bb onclick=\u00a0\u00bblink_image\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p><em>Repr\u00e9sentation visuelle du processus STIR\/SHAKEN.<\/em><\/p>\n<p>Avec ces mesures en place, les appels re\u00e7us par CLASSOUND sont de loin moins susceptibles d&rsquo;\u00eatre usurp\u00e9s.<\/p>\n<h2><strong>Les limites de STIR\/SHAKEN<\/strong><\/h2>\n<p>Ceci \u00e9tant dit, STIR\/SHAKEN ne pourra pas \u00e0 lui seul vaincre la menace de l&rsquo;hydre des appels robotis\u00e9s.<\/p>\n<p>Je le r\u00e9p\u00e8te, il est impossible de bloquer tous les appels ind\u00e9sirables avec la technologie actuelle. Le grand avantage de STIR\/SHAKEN est qu&rsquo;il oblige plus syst\u00e9matiquement les appelants \u00e0 utiliser leur v\u00e9ritable identifiant d&rsquo;appelant au lieu d&rsquo;un identifiant usurp\u00e9. Ce que STIR\/SHAKEN ne peut pas faire, en revanche, c&rsquo;est bloquer un appel de spam qui affiche son v\u00e9ritable num\u00e9ro d&rsquo;appel.<\/p>\n<p>\u00ab\u00a0En fin de compte, les individus continueront \u00e0 envoyer des spams et vous recevrez toujours des appels d&rsquo;un num\u00e9ro de spam que vous ne pourrez pas rappeler\u00a0\u00bb, souligne Jerry Browne.<\/p>\n<p>\u00ab\u00a0Pourquoi ? Parce que si, en tant qu&rsquo;entreprise, j&rsquo;ach\u00e8te un bloc de 1 000 SDA, je peux faire en sorte que seuls quelques-uns de ces num\u00e9ros r\u00e9els entrent dans mon syst\u00e8me, et que les 998 autres n&rsquo;aboutissent \u00e0 rien. Ensuite, si quelqu&rsquo;un me rappelle \u00e0 partir de l&rsquo;un de ces 998 mauvais num\u00e9ros, l&rsquo;op\u00e9rateur ne terminera pas l&rsquo;appel.\u00a0\u00bb<\/p>\n<p>La bonne nouvelle est que nous pouvons toujours nous attendre \u00e0 ce que les num\u00e9ros qui sont constamment signal\u00e9s comme \u00e9tant des spams soient initialement bloqu\u00e9s par les op\u00e9rateurs. Et lorsque les r\u00e9seaux utilisent STIR\/SHAKEN, nous avons beaucoup plus de garanties que le num\u00e9ro affich\u00e9 sur un appel spam correspond r\u00e9ellement au num\u00e9ro compos\u00e9.<\/p>\n<p>Les ing\u00e9nieurs peuvent \u00e9galement am\u00e9liorer STIR\/SHAKEN de nombreuses fa\u00e7ons, surtout avec un syst\u00e8me aussi flexible que Wildix.<\/p>\n<p>\u00ab\u00a0Imaginons que vous ayez un num\u00e9ro d&rsquo;un autre op\u00e9rateur et que vous voulez le porter sur CLASSOUND\u00a0\u00bb, explique Jerry. \u00ab\u00a0M\u00eame si ce num\u00e9ro n&rsquo;est pas encore port\u00e9, vous pouvez imm\u00e9diatement l&rsquo;inscrire sur une liste blanche comme un bon num\u00e9ro d&rsquo;identification de l&rsquo;appelant et l&rsquo;autoriser \u00e0 passer des appels.\u00a0\u00bb<\/p>\n<p>Bien que les effets complets de STIR\/SHAKEN ne soient pas encore visibles, il s&rsquo;agit pour l&rsquo;instant d&rsquo;un moyen efficace de bloquer les appels de spam les plus \u00e9vidents. Et \u00e9tant donn\u00e9 le nombre d&rsquo;escroqueries qui encombrent encore les lignes t\u00e9l\u00e9phoniques, on peut dire que chaque petit geste compte.<\/p>\n<p>D\u00e9couvrez STIR\/SHAKEN plus en d\u00e9tail, y compris les instructions pour le mettre en \u0153uvre vous-m\u00eame (\u00c9tats-Unis et Canada uniquement), <a href=\"https:\/\/wildix.atlassian.net\/wiki\/x\/ixfOAQ\" target=\"_blank\" rel=\"noopener\">sur la page Confluence de Wildix<\/a>.<\/p>\n<p><strong><em>Pour plus de conseils sur les technologies de t\u00e9l\u00e9communications,<\/em> <a href=\"https:\/\/www.wildix.com\/fr\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">inscrivez-vous pour recevoir gratuitement notre magazine !<\/a><\/strong><\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=\u00a0\u00bbfeatured_image\u00a0\u00bb img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] En dehors des coupures de papier ou des moustiques, peu de sujets ont suscit\u00e9 autant de m\u00e9pris universel que les appels robots, en particulier ceux comportant de faux num\u00e9ros d&rsquo;appel. De nos jours, le simple fait de recevoir un appel t\u00e9l\u00e9phonique constitue souvent une interruption suffisante. Mais d\u00e9crocher \u00e0 un num\u00e9ro local &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Arr\u00eater les appels frauduleux gr\u00e2ce \u00e0 STIR\/SHAKEN&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":88692,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[53,80],"tags":[],"class_list":["post-88743","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr","category-infostechniques"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>STIR\/SHAKEN &amp; Appels frauduleux : Un nouvel outil pour lutter contre le spam<\/title>\n<meta name=\"description\" content=\"Les appels t\u00e9l\u00e9phoniques frauduleux sont toujours en hausse, mais le protocole STIR\/SHAKEN peut aider \u00e0 les combattre. D\u00e9couvrez les d\u00e9tails de son fonctionnement pour bloquer les messages usurp\u00e9s.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"STIR\/SHAKEN &amp; Appels frauduleux : Un nouvel outil pour lutter contre le spam\" \/>\n<meta property=\"og:description\" content=\"Les appels t\u00e9l\u00e9phoniques frauduleux sont toujours en hausse, mais le protocole STIR\/SHAKEN peut aider \u00e0 les combattre. D\u00e9couvrez les d\u00e9tails de son fonctionnement pour bloquer les messages usurp\u00e9s.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-06T09:59:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-12T11:57:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Arr\u00eater les appels frauduleux gr\u00e2ce \u00e0 STIR\/SHAKEN\",\"datePublished\":\"2023-02-06T09:59:00+00:00\",\"dateModified\":\"2024-02-12T11:57:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/\"},\"wordCount\":1933,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\",\"articleSection\":[\"Blog @fr\",\"Infos Techniques\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/\",\"url\":\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/\",\"name\":\"STIR\/SHAKEN & Appels frauduleux : Un nouvel outil pour lutter contre le spam\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\",\"datePublished\":\"2023-02-06T09:59:00+00:00\",\"dateModified\":\"2024-02-12T11:57:37+00:00\",\"description\":\"Les appels t\u00e9l\u00e9phoniques frauduleux sont toujours en hausse, mais le protocole STIR\/SHAKEN peut aider \u00e0 les combattre. D\u00e9couvrez les d\u00e9tails de son fonctionnement pour bloquer les messages usurp\u00e9s.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\",\"width\":1200,\"height\":630,\"caption\":\"Stopping Spoofed Calls With STIR\/SHAKEN\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\/\/blog.wildix.com\/category\/blog-en\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Arr\u00eater les appels frauduleux gr\u00e2ce \u00e0 STIR\/SHAKEN\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Parlons VoIP, Communication unifi\u00e9e et WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"STIR\/SHAKEN & Appels frauduleux : Un nouvel outil pour lutter contre le spam","description":"Les appels t\u00e9l\u00e9phoniques frauduleux sont toujours en hausse, mais le protocole STIR\/SHAKEN peut aider \u00e0 les combattre. D\u00e9couvrez les d\u00e9tails de son fonctionnement pour bloquer les messages usurp\u00e9s.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"STIR\/SHAKEN & Appels frauduleux : Un nouvel outil pour lutter contre le spam","og_description":"Les appels t\u00e9l\u00e9phoniques frauduleux sont toujours en hausse, mais le protocole STIR\/SHAKEN peut aider \u00e0 les combattre. D\u00e9couvrez les d\u00e9tails de son fonctionnement pour bloquer les messages usurp\u00e9s.","og_url":"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-02-06T09:59:00+00:00","article_modified_time":"2024-02-12T11:57:37+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"\u00c9crit par":"Austen Read-McFarland","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Arr\u00eater les appels frauduleux gr\u00e2ce \u00e0 STIR\/SHAKEN","datePublished":"2023-02-06T09:59:00+00:00","dateModified":"2024-02-12T11:57:37+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/"},"wordCount":1933,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","articleSection":["Blog @fr","Infos Techniques"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/","url":"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/","name":"STIR\/SHAKEN & Appels frauduleux : Un nouvel outil pour lutter contre le spam","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","datePublished":"2023-02-06T09:59:00+00:00","dateModified":"2024-02-12T11:57:37+00:00","description":"Les appels t\u00e9l\u00e9phoniques frauduleux sont toujours en hausse, mais le protocole STIR\/SHAKEN peut aider \u00e0 les combattre. D\u00e9couvrez les d\u00e9tails de son fonctionnement pour bloquer les messages usurp\u00e9s.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","width":1200,"height":630,"caption":"Stopping Spoofed Calls With STIR\/SHAKEN"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/fr\/stir-shaken-appels-frauduleux\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Arr\u00eater les appels frauduleux gr\u00e2ce \u00e0 STIR\/SHAKEN"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Parlons VoIP, Communication unifi\u00e9e et WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/88743","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/comments?post=88743"}],"version-history":[{"count":4,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/88743\/revisions"}],"predecessor-version":[{"id":91802,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/88743\/revisions\/91802"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media\/88692"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media?parent=88743"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/categories?post=88743"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/tags?post=88743"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}