En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Innovaphone_AnywhereWorkplace_leaderboard

Attention aux attaques

Global Knowledge_Docker_pavé

Kevin Watkins de McAfee Labs vient de sortir un panorama tant des vulnérabilités actuelles dans le domaine que des moyens de les contourner. Sans grande surprise, les pirates sont attirés là où il y a du succès et généralement le revers de la médaille pour les solutions les plus courues est bien d'être également les plus hackées. Ainsi, les trois premiers classés, Cisco, Avaya et Nortel sont aussi les plus touchés.

Pas de révolution sur la façon dont les échanges se réalisent pour une entreprise qui décide de basculer du PABX traditionnel vers le PBX IP. À la place de la classique commutation sur les réseaux téléphoniques privés, une signalisation généralement basée sur le protocole SIP (Session Initiation Protocol) prend le relais pour les communications entre les PBX IP installés sur des serveurs (eux-mêmes fonctionnant avec les applications proposées par les principaux acteurs Cisco, Nortel ou la solution open source Asterisk) et le reste de l’infrastructure. Un autre protocole plus ancien est également utilisé H.323. Protocoles de signalisation ou de transport de contenu multimédia, applications VoIP proposées avec les PBX ou encore matériel physique comme les téléphones constituent la liste de points de vulnérabilité établie par Kevin Watkins.

Dossier publié dans Solutions Logiciels N°11

Attention aux attaques
Notez cet article

Laisser un commentaire

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  •  Amende record de l'UE : la contre-offensive judiciaire de Google

    Google a lancé une contre-offensive envers la Commission européenne en déposant un recours contre l'amende…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Avis d'expert - Entreprise : comment trouver un business Angel

    Jérôme Tarting, PDG de Clic Formalités, spécialiste en ligne du formalisme pour professionnels et particuliers,…

    > En savoir plus...
Etudes/Enquêtes
  • En 2021, les tablettes représenteront 28 % des achats en France

    Voici une synthèse d'une étude IDC sortie en juin 2017 sur le marché des PC…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Azure _Skycraper