3.5.5 Les vulnérabilités de l'infrastructure
VoIP
Une infrastructure VoIP est composée de
téléphones IP, Gateway, serveurs (proxy, registre, etc.). Chaque
élément, que ce soit un système embarqué ou un
serveur standard tournant sur un système d'exploitation, est accessible
via le réseau comme n'importe quel ordinateur. Chacun comporte un
processeur qui
P a g e 24 | 89
Dimensionnement et mise en place d'une solution VoIP
sécurisée
exécute des logiciels qui peuvent être
attaqués ou employés en tant que points de lancement d'une
attaque plus profonde.
|