Blog sur la téléphonie VoIP
La convergence de la voix et des données dans les réseaux IP a introduit de nouvelles menaces et vulnérabilités dans le canal vocal.
4 conseils pour configurer un SVI user friendly
« A la fin de votre message, si vous souhaitez le modifier, tapez dièse … » Bip ! Si à l’écoute de ces quelques mots un mélange de frustration et d’anxiété vous envahit, vous êtes un humain normalement constitué. Pourtant il s’agit du serveur vocal interactif le...
Le spoofing, les Robocalls, Appels surtaxés : les attaques en vogue sur la VoIP
Le Spoofing et les Robocalls ont fait perdre aux Américains près de 30 milliards de dollars. Un citoyen reçoit jusqu'à 5 appels illégitimes de cybercriminels chaque mois ce qui représente plus de 40 % des 4 à 5 milliards de robocalls passés chaque mois. En France, le...
Installer un serveur Asterisk : guide d’achat
Quelle solution d’IPBX virtuel choisir ? Avant de démarrer vos recherches d’IPBX il faut définir les besoins de votre entreprise. Prenez votre configuration actuelle comme référence et établissez des impératifs : de manière chiffrée (nombres de lignes, nombres...
Comment vous protéger d’une attaque par TDoS ?
Les entreprises sont la cible d’une grande variété de cyber menaces parmi lesquelles, le TDoS. Ce type d’attaque consiste à inonder de requêtes les serveurs téléphoniques de l’entreprise ciblée pour ensuite exiger une rançon contre la remise en service des serveurs....
Protocole SIP : la référence pour la VoIP
SIP pour Session Initiation Protocol est, depuis 2007, le protocole de référence pour la gestion de la Voix par Internet (VoIP). Il est principalement utilisé en téléphonie mais sert également pour la visio, la réalité virtuelle ou les jeux vidéo en ligne....
Votre Session Border Controller est essentiel, faites le bon choix
Le Session Border Controller est un élément indispensable à toute infrastructure téléphonique, il en est le portier. A la manière d’un agent de sécurité, il contrôle les entrées du réseau, il est important que ses capacités soient adaptées au type de flux à...
Visioconférence : 5 conseils pour assurer la confidentialité et la sécurité de vos réunions.
Depuis le début de la crise sanitaire et avec la généralisation du télétravail, le besoin des entreprises en solutions de visioconférence a explosé. L’offre est large et variée : Zoom, Teams ou encore la solution française certifiée par l’Anssi Tixeo. De plus en plus...
STIR/SHAKEN : tout ce qu’il faut savoir
L’appellation « STIR/SHAKEN » désigne un suite de protocoles et procédures pensées pour lutter contre l’usurpation d’identité téléphonique (caller ID spooffing). Le 31 mars dernier, la Federal Communications Commission des états-unis a voté en faveur du...
Qu’est-ce que le protocole SIPS ?
Le protocole SIP est le protocole le plus largement utilisé pour la VoIP. Sa version sécurisée, le SIPS a été créé pour répondre aux problèmes de confidentialité des données en transit. Le protocole SIPS assure une opacité des paquets transportés mais est-il pour...
On parle de nous …
Recevez notre note d’actualité cybersécurité
Chaque vendredi, Diskyver vous propose une sélection de trois événements qui ont fait l’actualité cyber de la semaine passée. Cyberattaques, failles de sécurité, innovations, évolutions législatives en relation avec la sécurité informatique, le tout résumé dans une note d’actualité rapide et digeste.