En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
  • 14/03/2018
    Le Gala des DSI 2018

    Pour sa 6ème édition, le Gala des DSI reprendra possession du Pavillon d’Armenonville à Paris.…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site eCommerce pour la vente de pièces automobiles
    < 1 500 €
    > En savoir plus
  • Création d'un site E-Commerce pour une boulangerie / pâtisserie depuis 1999
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de panier recette
    <1000 €
    > En savoir plus
DG_roomn2018_leaderboard

Quelle parade ?

BigData2018_pave

Pour se protéger contre de telles attaques, il faut se tourner vers les différents acteurs responsables des flux. En tout premier lieu, ceux-là même qui fournissent les services de VoIP. Ils doivent mettre les éléments sécuritaires nécessaires pour protéger les flux. En l’occurrence, il existe déjà des pare-feux spécifiques aux environnements VoIP, taillés pour être utilisés sur des réseaux d’opérateurs. Mais peu à peu, ces outils sont “revus” pour être mis en place dans les entreprises et des acteurs tels Comverse ou ACME se sont déjà placés sur ce créneau.
Par ailleurs, les grands de ce domaine tel qu’Avaya revoient également peu à peu leurs copies afin de faciliter la sécurité de ces environnements. Ainsi outre le linux “durci” utilisé dans les équipements Avaya (qui empêche l’utilisation de services à risques comme le Telnet, qui limite l’accès aux ports…), l’acteur a modifié en mai dernier sa gamme Aura.“Dorénavant le serveur voix est divisé en deux serveurs distincts : un serveur appelé Session Manager qui sera installé de façon à centraliser les seules fonctions de routage des appels et le plan de numérotation et un autre équipement qui regroupera le reste des fonctions VoIP traditionnelles. Equipement qui sera dupliqué autant de fois que nécessaire, rapport au nombre de sites distants de l’entreprise. Cette façon de procéder permet non seulement de centraliser les fonctions de téléphonie de base mais aussi de les protéger au mieux en n’ayant plus qu’un seul endroit à “bunkeriser”” explique Gilles Cordesse, Responsable marketing technique Europe chez Avaya. Par ailleurs, le Session Manager intègre un module sécurité spécifique appelé SM100. Ce mois-ci, la seconde édition de Session Manager sort.

Quelle parade ?
Notez cet article

Article suivant
Prioritiser les flux


Laisser un commentaire

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Cartes bancaires piratées : un réseau international démantelé

    La justice américaine a annoncé mercredi 7 février l'inculpation de 36 personnes accusées d'animer Infraud,…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • HTTP et DNS dans un monde en 5G

    Daniel Crowe, directeur régional France et Europe du Sud de NETSCOUT explique aux lecteurs de Solutions…

    > En savoir plus...
Etudes/Enquêtes
  • L'utilisation des malwares contre les entreprises a augmenté de 90 %

    Les ransomwares sont devenus les outils de prédilection des cybercriminels, selon un rapport de Malwarebytes,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_GDPR _skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Guide du Cloud Public

    > Voir le livre
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
Ixia_RGPD_skycraper