SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
Sécurité de la VoIP :
quels risques, quelles solutions
pour votre entreprise ?
Nicolas Bougues
Co-fondateur et CTO d’Axialys
SOLUTIONS
MARKETING
1999 2000 2007 2011
Création
d’Axialys
Licence
d’opérateur
délivrée par
l’ARCEP
Axialys reçoit
le label Oséo
Axiatel,
Centrex 100%
e-commerce
pour TPE/PME
Ils nous font confiance :
TELEPHONIE
PROFESSIONNELLE
SOLUTIONS POUR CENTRES DE
CONTACTS
20152002
AX-IP, la
première
offre SIP
Centrex
en France
2006
Plus de 2000
canaux de
trunk SIP
Nouvelles
offres Centrex
Axialys PME
QUI SOMMES-NOUS ?
Sécurité	de	la	VoIP	:	
Quels	risques	
potentiels	?
Les risques de la VoIP (1/4) : utilisation frauduleuse
Abuser	d’un	système	téléphonique	pour	passer	des	
appels	vers	des	numéros	étrangers	ou	surtaxés	pour	
lesquels	le	fraudeur	perçoit	du	revenu
Comment	ça	marche	? Quels	enjeux	?
Scans automatisés
Abus des systèmes non
protégés
La nuit / Le week-end
Financiers
Les risques de la VoIP (2/4) : espionnage
Obtenir	des	informations	privilégiées	sur	l’entreprise,	
soit	en	vue	de	les	exploiter	directement	soit	en	vue	de	
conduire	une	fraude	type	usurpation	d’identité
Comment	ça	marche	? Quels	enjeux	?
Intrusion dans PBX
Interception d’appels ou
d’enregistrements
Renvois d’appels
Business
Les risques de la VoIP (3/4) : usurpation d’identité
Commettre	une	fraude	quelconque	en	se	faisant	
passer	pour	une	société	ou	organisme	connu
Comment	ça	marche	? Quels	enjeux	?
Social engineering
Arguments convaincants
Marketing
Financiers
Les risques de la VoIP (4/4) : déni de service (DoS)
Nuire	à	une	entreprise	en	bloquant	ses	
communications	internes	ou	externes
Comment	ça	marche	? Quels	enjeux	?
Saturation du lien réseau ou
de l’IPBX
Opérationnels
Risques	de	la	VoIP	:	
Comment	s’en	
protéger	?
ü Protection	réseau	/	IT	conventionnelle	
ü Application	rigoureuse	des	mises	à	jour	de	sécurité
ü Mise	en	place	et	audit	de	logs	réguliers
ü Mesure	du	trafic	et	détection	des	anomalies
ü Coopération	avec	l’opérateur	(seuils	d’alerte…)
ü Politique	homogène	de	sécurisation
Sécurité de la VoIP : les mesures de précaution (1/2)
Sécurité de la VoIP : les mesures de précaution (2/2)
Utilisation	frauduleuse
o Non-exposition	du	SIP	vers	l’internet
o Mises	à	jour	des	patches	logiciels	des	machines
o Suppression	des	comptes	inactifs
o Limites	de	consommation	sur	les	comptes	et	
chez	l’opérateur
Usurpation	d’identité
o Suivre	les	best	practices	IT	pour	éviter	le	vol	
d’informations
o Former	les	collaborateurs	à	ne	pas	agir	sur	la	
base	d’un	coup	de	fil	mais	en	croisant	les	
médias
Espionnage
o Outils	classiques	de	sécurité	IT
o Audit	régulier	des	systèmes
o Mises	à	jour	systématiques	des	machines
o Encryption des	communications
Déni	de	service
o Coopération	de	l’opérateur	pour	que	l’attaque	
soit	stoppée	en	amont
Sécurité	de	la	VoIP	:	
En	pratique,	qui	fait	
quoi?
S’assurer	de	la	loyauté	des	collaborateurs
Sécurité de la VoIP : qui fait quoi ?
Si	pas	d’équipe	IT	compétente	:	préférer	l’outsourcing	pour	
déléguer	l’essentiel	de	la	problématique	à	l’opérateur
Centrex IPBX hébergé
MERCI	DE	VOTRE	
ATTENTION	!	
Des	questions	?
Nous	contacter :	01	70	200	200

Contenu connexe

Tendances

Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.betsmee
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapportGilles Samba
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKbamaemmanuel
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeSaad Jouhari
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asteriskGilles Samba
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)kenane toufik
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Dimitri LEMBOKOLO
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Siir Ayoub
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip assane fall
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeHermann GBILIMAKO
 
Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk ImnaTech
 
Vulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationVulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationMoustapha Mbow
 

Tendances (20)

VoIP
VoIPVoIP
VoIP
 
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapport
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asterisk
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
 
Rapport de fin d'etude
Rapport  de fin d'etudeRapport  de fin d'etude
Rapport de fin d'etude
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS Sécurisée
 
TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
 
Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk
 
Sip
SipSip
Sip
 
Memoire final sfallou
Memoire final sfallouMemoire final sfallou
Memoire final sfallou
 
Vulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationVulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisation
 
Telephonie ip
Telephonie ipTelephonie ip
Telephonie ip
 
Voip FreeSwitch
Voip FreeSwitchVoip FreeSwitch
Voip FreeSwitch
 

Similaire à Sécurité de la VoIP : quels risques et quelles solutions pour votre entreprise ?

Communications unifiées : comment gagner en compétitivité ?
Communications unifiées : comment gagner en compétitivité ?Communications unifiées : comment gagner en compétitivité ?
Communications unifiées : comment gagner en compétitivité ?Ava Axialys
 
Téléphonie 2.0 : IPBX, Centrex, Trunk SIP - il est temps de moderniser vos in...
Téléphonie 2.0 : IPBX, Centrex, Trunk SIP - il est temps de moderniser vos in...Téléphonie 2.0 : IPBX, Centrex, Trunk SIP - il est temps de moderniser vos in...
Téléphonie 2.0 : IPBX, Centrex, Trunk SIP - il est temps de moderniser vos in...Ava Axialys
 
Comment gérer le déménagement de son entreprise ?
Comment gérer le déménagement de son entreprise ?Comment gérer le déménagement de son entreprise ?
Comment gérer le déménagement de son entreprise ?Ava Axialys
 
France cyber security
France cyber securityFrance cyber security
France cyber securityKaren Gordon
 
Seminaire communication unifiee
Seminaire communication unifieeSeminaire communication unifiee
Seminaire communication unifieeSmile I.T is open
 
Les communications unifiées : le nouveau challenge de la téléphonie pour les DSI
Les communications unifiées : le nouveau challenge de la téléphonie pour les DSILes communications unifiées : le nouveau challenge de la téléphonie pour les DSI
Les communications unifiées : le nouveau challenge de la téléphonie pour les DSIKeyyo Communications
 
#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voixNetSecure Day
 
Présentation dream tim 2014
Présentation dream tim 2014Présentation dream tim 2014
Présentation dream tim 2014PESLERBE
 
La téléphonie enfin sécurisée - Telnowedge
La téléphonie enfin sécurisée - TelnowedgeLa téléphonie enfin sécurisée - Telnowedge
La téléphonie enfin sécurisée - TelnowedgeTelNowEdge
 
Dossier de Presse - Waycom
Dossier de Presse - WaycomDossier de Presse - Waycom
Dossier de Presse - WaycomWaycom
 
PRÉSENTATION DE TBS SECURITY SYSTEMS
PRÉSENTATION DE TBS SECURITY SYSTEMS  PRÉSENTATION DE TBS SECURITY SYSTEMS
PRÉSENTATION DE TBS SECURITY SYSTEMS Islem Lahami
 
Asterisk QueueMetrics Enquête 2014 (vf)
Asterisk QueueMetrics Enquête 2014 (vf) Asterisk QueueMetrics Enquête 2014 (vf)
Asterisk QueueMetrics Enquête 2014 (vf) TelNowEdge
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle ElectroniqueSylvain Maret
 
Mobilegov PréSentation Institutionnelle Fr
Mobilegov PréSentation Institutionnelle FrMobilegov PréSentation Institutionnelle Fr
Mobilegov PréSentation Institutionnelle FrFinancialVideo
 
Présentation NETIA @ rencontres radio 2.0 paris
Présentation NETIA @ rencontres radio 2.0 parisPrésentation NETIA @ rencontres radio 2.0 paris
Présentation NETIA @ rencontres radio 2.0 parisACTUONDA
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelKyos
 
Dossier de presse espace innovation medef 2017
Dossier de presse espace innovation medef 2017Dossier de presse espace innovation medef 2017
Dossier de presse espace innovation medef 2017Adm Medef
 
Le Centre Audika de Cambrai ouvre ses portes
Le Centre Audika de Cambrai ouvre ses portes Le Centre Audika de Cambrai ouvre ses portes
Le Centre Audika de Cambrai ouvre ses portes audika
 

Similaire à Sécurité de la VoIP : quels risques et quelles solutions pour votre entreprise ? (20)

Communications unifiées : comment gagner en compétitivité ?
Communications unifiées : comment gagner en compétitivité ?Communications unifiées : comment gagner en compétitivité ?
Communications unifiées : comment gagner en compétitivité ?
 
Téléphonie 2.0 : IPBX, Centrex, Trunk SIP - il est temps de moderniser vos in...
Téléphonie 2.0 : IPBX, Centrex, Trunk SIP - il est temps de moderniser vos in...Téléphonie 2.0 : IPBX, Centrex, Trunk SIP - il est temps de moderniser vos in...
Téléphonie 2.0 : IPBX, Centrex, Trunk SIP - il est temps de moderniser vos in...
 
Comment gérer le déménagement de son entreprise ?
Comment gérer le déménagement de son entreprise ?Comment gérer le déménagement de son entreprise ?
Comment gérer le déménagement de son entreprise ?
 
France cyber security
France cyber securityFrance cyber security
France cyber security
 
Nos Architectures
Nos ArchitecturesNos Architectures
Nos Architectures
 
Seminaire communication unifiee
Seminaire communication unifieeSeminaire communication unifiee
Seminaire communication unifiee
 
Les communications unifiées : le nouveau challenge de la téléphonie pour les DSI
Les communications unifiées : le nouveau challenge de la téléphonie pour les DSILes communications unifiées : le nouveau challenge de la téléphonie pour les DSI
Les communications unifiées : le nouveau challenge de la téléphonie pour les DSI
 
#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix
 
Présentation dream tim 2014
Présentation dream tim 2014Présentation dream tim 2014
Présentation dream tim 2014
 
Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
La téléphonie enfin sécurisée - Telnowedge
La téléphonie enfin sécurisée - TelnowedgeLa téléphonie enfin sécurisée - Telnowedge
La téléphonie enfin sécurisée - Telnowedge
 
Dossier de Presse - Waycom
Dossier de Presse - WaycomDossier de Presse - Waycom
Dossier de Presse - Waycom
 
PRÉSENTATION DE TBS SECURITY SYSTEMS
PRÉSENTATION DE TBS SECURITY SYSTEMS  PRÉSENTATION DE TBS SECURITY SYSTEMS
PRÉSENTATION DE TBS SECURITY SYSTEMS
 
Asterisk QueueMetrics Enquête 2014 (vf)
Asterisk QueueMetrics Enquête 2014 (vf) Asterisk QueueMetrics Enquête 2014 (vf)
Asterisk QueueMetrics Enquête 2014 (vf)
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
Mobilegov PréSentation Institutionnelle Fr
Mobilegov PréSentation Institutionnelle FrMobilegov PréSentation Institutionnelle Fr
Mobilegov PréSentation Institutionnelle Fr
 
Présentation NETIA @ rencontres radio 2.0 paris
Présentation NETIA @ rencontres radio 2.0 parisPrésentation NETIA @ rencontres radio 2.0 paris
Présentation NETIA @ rencontres radio 2.0 paris
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions Mitel
 
Dossier de presse espace innovation medef 2017
Dossier de presse espace innovation medef 2017Dossier de presse espace innovation medef 2017
Dossier de presse espace innovation medef 2017
 
Le Centre Audika de Cambrai ouvre ses portes
Le Centre Audika de Cambrai ouvre ses portes Le Centre Audika de Cambrai ouvre ses portes
Le Centre Audika de Cambrai ouvre ses portes
 

Plus de Ava Axialys

[Business Case] Pilotage et qualité pour le centre de contacts MonDocteur
[Business Case] Pilotage et qualité pour le centre de contacts MonDocteur[Business Case] Pilotage et qualité pour le centre de contacts MonDocteur
[Business Case] Pilotage et qualité pour le centre de contacts MonDocteurAva Axialys
 
[Business Case] Gestion de plateaux multilingues chez Teezily
[Business Case] Gestion de plateaux multilingues chez Teezily[Business Case] Gestion de plateaux multilingues chez Teezily
[Business Case] Gestion de plateaux multilingues chez TeezilyAva Axialys
 
Business Case - Les solutions d'Axialys dédiées au secteur Automobile
Business Case - Les solutions d'Axialys dédiées au secteur AutomobileBusiness Case - Les solutions d'Axialys dédiées au secteur Automobile
Business Case - Les solutions d'Axialys dédiées au secteur AutomobileAva Axialys
 
Relation client à l'ère 2.0 : 5 raisons de privilégier la Voix
Relation client à l'ère 2.0 : 5 raisons de privilégier la VoixRelation client à l'ère 2.0 : 5 raisons de privilégier la Voix
Relation client à l'ère 2.0 : 5 raisons de privilégier la VoixAva Axialys
 
Business Case - Axialys & les acteurs du voyage
Business Case - Axialys & les acteurs du voyageBusiness Case - Axialys & les acteurs du voyage
Business Case - Axialys & les acteurs du voyageAva Axialys
 
Optimisation de la strategie de la relation client
Optimisation de la strategie de la relation clientOptimisation de la strategie de la relation client
Optimisation de la strategie de la relation clientAva Axialys
 

Plus de Ava Axialys (6)

[Business Case] Pilotage et qualité pour le centre de contacts MonDocteur
[Business Case] Pilotage et qualité pour le centre de contacts MonDocteur[Business Case] Pilotage et qualité pour le centre de contacts MonDocteur
[Business Case] Pilotage et qualité pour le centre de contacts MonDocteur
 
[Business Case] Gestion de plateaux multilingues chez Teezily
[Business Case] Gestion de plateaux multilingues chez Teezily[Business Case] Gestion de plateaux multilingues chez Teezily
[Business Case] Gestion de plateaux multilingues chez Teezily
 
Business Case - Les solutions d'Axialys dédiées au secteur Automobile
Business Case - Les solutions d'Axialys dédiées au secteur AutomobileBusiness Case - Les solutions d'Axialys dédiées au secteur Automobile
Business Case - Les solutions d'Axialys dédiées au secteur Automobile
 
Relation client à l'ère 2.0 : 5 raisons de privilégier la Voix
Relation client à l'ère 2.0 : 5 raisons de privilégier la VoixRelation client à l'ère 2.0 : 5 raisons de privilégier la Voix
Relation client à l'ère 2.0 : 5 raisons de privilégier la Voix
 
Business Case - Axialys & les acteurs du voyage
Business Case - Axialys & les acteurs du voyageBusiness Case - Axialys & les acteurs du voyage
Business Case - Axialys & les acteurs du voyage
 
Optimisation de la strategie de la relation client
Optimisation de la strategie de la relation clientOptimisation de la strategie de la relation client
Optimisation de la strategie de la relation client
 

Sécurité de la VoIP : quels risques et quelles solutions pour votre entreprise ?

  • 1. Sécurité de la VoIP : quels risques, quelles solutions pour votre entreprise ? Nicolas Bougues Co-fondateur et CTO d’Axialys
  • 2. SOLUTIONS MARKETING 1999 2000 2007 2011 Création d’Axialys Licence d’opérateur délivrée par l’ARCEP Axialys reçoit le label Oséo Axiatel, Centrex 100% e-commerce pour TPE/PME Ils nous font confiance : TELEPHONIE PROFESSIONNELLE SOLUTIONS POUR CENTRES DE CONTACTS 20152002 AX-IP, la première offre SIP Centrex en France 2006 Plus de 2000 canaux de trunk SIP Nouvelles offres Centrex Axialys PME QUI SOMMES-NOUS ?
  • 4. Les risques de la VoIP (1/4) : utilisation frauduleuse Abuser d’un système téléphonique pour passer des appels vers des numéros étrangers ou surtaxés pour lesquels le fraudeur perçoit du revenu Comment ça marche ? Quels enjeux ? Scans automatisés Abus des systèmes non protégés La nuit / Le week-end Financiers
  • 5. Les risques de la VoIP (2/4) : espionnage Obtenir des informations privilégiées sur l’entreprise, soit en vue de les exploiter directement soit en vue de conduire une fraude type usurpation d’identité Comment ça marche ? Quels enjeux ? Intrusion dans PBX Interception d’appels ou d’enregistrements Renvois d’appels Business
  • 6. Les risques de la VoIP (3/4) : usurpation d’identité Commettre une fraude quelconque en se faisant passer pour une société ou organisme connu Comment ça marche ? Quels enjeux ? Social engineering Arguments convaincants Marketing Financiers
  • 7. Les risques de la VoIP (4/4) : déni de service (DoS) Nuire à une entreprise en bloquant ses communications internes ou externes Comment ça marche ? Quels enjeux ? Saturation du lien réseau ou de l’IPBX Opérationnels
  • 9. ü Protection réseau / IT conventionnelle ü Application rigoureuse des mises à jour de sécurité ü Mise en place et audit de logs réguliers ü Mesure du trafic et détection des anomalies ü Coopération avec l’opérateur (seuils d’alerte…) ü Politique homogène de sécurisation Sécurité de la VoIP : les mesures de précaution (1/2)
  • 10. Sécurité de la VoIP : les mesures de précaution (2/2) Utilisation frauduleuse o Non-exposition du SIP vers l’internet o Mises à jour des patches logiciels des machines o Suppression des comptes inactifs o Limites de consommation sur les comptes et chez l’opérateur Usurpation d’identité o Suivre les best practices IT pour éviter le vol d’informations o Former les collaborateurs à ne pas agir sur la base d’un coup de fil mais en croisant les médias Espionnage o Outils classiques de sécurité IT o Audit régulier des systèmes o Mises à jour systématiques des machines o Encryption des communications Déni de service o Coopération de l’opérateur pour que l’attaque soit stoppée en amont
  • 12. S’assurer de la loyauté des collaborateurs Sécurité de la VoIP : qui fait quoi ? Si pas d’équipe IT compétente : préférer l’outsourcing pour déléguer l’essentiel de la problématique à l’opérateur Centrex IPBX hébergé