En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 30/01/2018
    3e édition du Congrès des DSI

    La troisième édition du Congrès des DSI se tiendra le 30 janvier prochain au Pré…

    en détail En détail...
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site catalogue pour une entreprise spécialisée dans l'agroalimentaire
    < 10 000 €
    > En savoir plus
  • Styliste/Modéliste pour la création de modèles de vêtements pour femmes
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente d'équipements et d'accessoires pour voitures électriques
    < 5 000 €
    > En savoir plus
EBRC_Trust 2017_leaderboard

Attention aux attaques

GlobalK_Lean_pave

Kevin Watkins de McAfee Labs vient de sortir un panorama tant des vulnérabilités actuelles dans le domaine que des moyens de les contourner. Sans grande surprise, les pirates sont attirés là où il y a du succès et généralement le revers de la médaille pour les solutions les plus courues est bien d'être également les plus hackées. Ainsi, les trois premiers classés, Cisco, Avaya et Nortel sont aussi les plus touchés.

Pas de révolution sur la façon dont les échanges se réalisent pour une entreprise qui décide de basculer du PABX traditionnel vers le PBX IP. À la place de la classique commutation sur les réseaux téléphoniques privés, une signalisation généralement basée sur le protocole SIP (Session Initiation Protocol) prend le relais pour les communications entre les PBX IP installés sur des serveurs (eux-mêmes fonctionnant avec les applications proposées par les principaux acteurs Cisco, Nortel ou la solution open source Asterisk) et le reste de l’infrastructure. Un autre protocole plus ancien est également utilisé H.323. Protocoles de signalisation ou de transport de contenu multimédia, applications VoIP proposées avec les PBX ou encore matériel physique comme les téléphones constituent la liste de points de vulnérabilité établie par Kevin Watkins.

Dossier publié dans Solutions Logiciels N°11

Attention aux attaques
Notez cet article

Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Alors qu'Attac demande à Apple de payer sa juste part d'impôt, l'américain riposte

    Le géant américain Apple a assigné en référé l'association altermondialiste Attac auprès du tribunal de…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Stockage : Daniel Sazbon, du SNIA, livre ses prévisions pour l’année 2018

    Daniel Sazbon, président du Conseil d’Administration de SNIA Europe (The Storage Networking Industry Association), livre…

    > En savoir plus...
Etudes/Enquêtes
  • CES 2018, l'occasion de prendre la température du monde de la technologie

    Le Consumer Electronics Show qui ouvre ses portes aujourd’hui à Las Vegas, premier grand salon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
  • Guide du Cloud Public

    > Voir le livre
Ixia_RGPD_skycraper