WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une solution VoIP au sein de l'autorité aeronautique camerounaise

( Télécharger le fichier original )
par Willy Wandji
Institut Africain d'Informatique - Diplome des Techniciens Superieurs 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. Les attaques au niveau de l'application

Une application VoIP est composée de téléphone IP, Gateway, Serveur. Chaque élément que ce soit un système embarqué ou un serveur standard tournant sur un système d'exploitation, est accessible via le réseau comme n'importe quel ordinateur.

a) Le téléphone IP

Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un téléphone IP, un soft phone et d'autres programmes ou matériels clients.

b) Faiblesse dans la configuration des dispositifs de la VoIP

Plusieurs dispositifs de la VoIP, dans leur configuration par défaut, peuvent avoir une variété de ports TCP et UDP ouverts, les services fonctionnant sur ses ports peuvent êtres vulnérables aux attaques DoS ou buffer overflow.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite