Récemment, j’ai écrit un article sur le fléau des appels automatisés qui s’est aggravé ces dernières années et sur la façon dont vous pouvez filtrer les appels automatisés sur un iPhone à l’aide de la fonction de synchronisation de la GAL par CiraSync. Cependant, comme le savent tous ceux qui ont essayé de lutter contre le fléau des appels automatisés, une solution unique n’est ni parfaite ni permanente. La FCC (la Commission fédérale des communications américaine) estime que plus de 11 millions d’appels automatisés sont effectués chaque jour aux États-Unis, et cela continuera d’augmenter. Cependant, tout espoir n’est pas perdu. La FCC, l’industrie des télécoms et les entreprises privées développent actuellement des solutions et prennent de nombreuses mesures pour lutter contre ce fléau. Cet article donne un bref aperçu de ces mesures.
Protocole STIR and SHAKEN pour identifier les appels automatisés
Bien que le nom de cette initiative de la FCC puisse évoquer des images d’un personnage de Ian Fleming commandant un martini particulier dans un bar, nous pouvons vous assurer que rien n’est dilué dans cette solution. Secure Telephone Identity Revisited (STIR) et Signature-based Handling of Asserted information using toKENs (SHAKEN) sont un ensemble de nouvelles normes développées et mises en œuvre par la FCC en collaboration avec des entreprises de télécommunications pour aider à différencier les numéros de téléphone falsifiés et légitimes. Pour faire simple, les deux protocoles fonctionnent ensemble afin de vérifier si l’individu qui appelle est bien celui qu’il prétend être. Ça fonctionne sur deux fronts:
- Le téléphone de l’appel sortant contient un certificat vérifiant que l’appel provient du numéro de téléphone associé à son certificat.
- L’appel est transmis à l’opérateur téléphonique entrant (AT&T, Verizon, etc.) qui vérifie ensuite la clé publique entrante par rapport à une clé privée dans sa base de données.
Si les deux clés correspondent, l’appelant est vérifié, sinon, cela signifie que l’appelant n’est pas celui qu’il prétend être. C’est extrêmement important car la méthode actuelle utilisée par la plupart des appels automatisés consiste à usurper les numéros de téléphone. Comment c’est possible? En fait, en utilisant des services VoIP en ligne (dont la plupart sont hébergés en dehors des États-Unis), un appelant ‘robotique’ est capable de changer son numéro, pour apparaître comme s’il provenait d’un numéro local. Tous ceux qui lisent cet article ont certainement connu ce phénomène: un appel indésirable provenant d’un numéro de téléphone de votre indicatif régional. La technique est à la fois aussi insidieuse qu’habile. Si les clés ne correspondent pas, l’appelant destinataire verrait un « x », signifiant que le numéro ne peut pas être vérifié comme étant légitime. Ce nouveau protocole STIR and SHAKEN, cependant, ne vient pas sans ajouter de problèmes. En effet, l’efficacité du programme repose fortement sur la coopération entre les industries des télécommunications et la FCC pour sa mise en œuvre. Parallèlement, le processus est lent à déployer, et même avec ces techniques avancées, il est fort probable que nous verrons toujours des appels qui ne devraient pas passer. Alors, y a t-il d’autres solutions?
Combattre les appels automatisés avec des solutions tierces
Sans surprise, certaines des méthodes les plus efficaces pour lutter contre le fléau des appels automatisés sont venues du secteur privé. Des applications telles que Robokiller et Nomorobo visent à résoudre le problème des appels automatisés d’une manière beaucoup plus simpliste, mais très efficace: grâce à la collecte de données, la gestion de listes et des outils de présélection. La plupart des applications, activées par le volume considérable d’appels passés chaque jour, ont collecté une base de données composée de millions de numéros falsifiés. Chaque fois que l’application détecte l’un de ces numéros entrant, elle filtre automatiquement l’appel, le bloque, puis va encore plus loin en ‘mangeant’ les minutes de l’appelant avec un enregistrement de lecture hautement organisé. Encore une fois, cette solution, bien qu’intelligente, n’est pas sans défauts: de nouveaux numéros qui n’avaient pas été catalogués auparavant passeront tout de même. Il y a peu d’obstacles (tels qu’aucun coût prohibitif) à la création de nouveaux numéros de téléphone. Et, enfin, étant donné que 9 milliards de combinaisons peuvent être créées à partir d’une séquence de 10 chiffres (avec des limitations évidentes pour les indicatifs régionaux), il est peu probable que ces faux appelants soient à court de numéros de sitôt. Cela crée également un autre problème: une course vers le bas. Alex Quilici, PDG de YouMail, affirme que nous sommes entrés dans une sorte d’ère du chat et de la souris:
« Si vous ne répondez pas au téléphone, le robot appelant doit travailler plus dur, il génère donc plus d’appels. C’est une spirale de la mort. »
Cependant, il souligne que tout n’est pas perdu.
« Même si nous sommes à un niveau record, il y a de bonnes nouvelles [. . . ] les chiffres augmentent peut-être un peu, mais la situation semble être globalement stable à ce stade. Nous n’avons pas franchi le cap, mais peut-être que la lumière au bout du tunnel est en vue. »
En fin de compte, ce n’est pas un problème simple à résoudre. La solution la plus efficace pour bloquer les appels automatisés sera une solution qui ne repose pas sur un seul traitement mais qui est à plusieurs volets, flexible et adaptable. La plate-forme CiraSync SaaS utilise également une fonctionnalité de liste blanche globale robuste qui est déjà efficace pour traiter les appels automatisés: la sécurité supplémentaire fournie par le prochain protocole STIR and SHAKEN devrait permettre de réduire encore plus les appels automatisés pour les clients de CiraSync.