cybersécurité

Les terminaux IP sécurisés sont essentiels à la sécurité des télécommunications

Les téléphones IP sont des mini-ordinateurs à tous égards et disposent de privilèges spécifiques dans le réseau auquel ils sont connectés : la crainte que des tiers non autorisés en abusent pour espionner et enregistrer des conversations et/ou accéder aux données de connexion est alimentée par de réelles menaces.

Avis d’expert SNOM – Le fait que les cyberattaques puissent être menées via les infrastructures de télécommunications n’a rien de nouveau. Or, lorsque l’on parle de sécurité des infrastructures de télécommunications, on inclut rarement le terminal IP, sous-estimant son importance.

Équipés de leur propre firmware et disposant de privilèges spécifiques sur le réseau de données auquel ils sont connectés, les terminaux IP qui ne disposent pas de mécanismes de sécurité avancés ou qui sont mal configurés pourraient être exposés sur le Web. Il est donc nécessaire d’évaluer soigneusement non seulement la conformité des terminaux au niveau minimum de sécurité requis par la loi, mais également la présence de mécanismes supplémentaires de sécurisation du trafic vocal. Des critères qui font la différence même parmi les téléphones IP les plus modernes des marques les plus connues du marché.

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

2 jours ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

2 jours ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

4 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

5 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

6 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

6 jours ago

This website uses cookies.