Vous êtes sur la page 1sur 7

.

Chapitre 3v12 Les services PBX les plus exploités             

Laissant de côté l'homme malveillant l'imputation de fonctionnalités simples, les méthodes typiques d'abus par
des pirates malveillants impliquent l'utilisation abusive de fonctions PBX plus complexes et plus puissantes
telles que l'accès direct au système (DISA), la messagerie vocale et les fonctionnalités de standard automatique.
Dans les sections suivantes, nous discuterons des services les plus recherchés que les fraudeurs ciblent pour
exploiter les PBX.

3.12.1 Accès direct au système (DISA)               

D ISA est conçu pour permettre aux utilisateurs distants d'accéder à un PBX pour passer des appels (en
particulier des appels longue distance) comme s'ils étaient assis à leur bureau dans leur bureau. Tout ce que
l'utilisateur a à faire est de composer le numéro d'appel du service. Cet appel initial peut même être sur une ligne
800 gratuite. En fonction de la configuration, le système doit demander le numéro d'identification personnel de
l'utilisateur, pour l'authentifier et lui accorder l'accès. Il est également possible de se connecter à un autre poste,
en utilisant à la fois le numéro du poste et le code PIN correspondant. Un vendeur itinérant pourrait utiliser ce
service pour passer des appels professionnels en déplacement. Les fraudeurs sont malheureusement une autre
catégorie d'utilisateurs distants. En utilisant la numérotation de guerre, ils essaient de localiser le numéro de
service DISA. En trouvant des systèmes sans codes ou avec des systèmes faciles à deviner (par exemple, 1234),
ils exploitent fortement le PBX pour des appels gratuits ou des opérations de vente d'appels. DISA est
probablement le système de PBX le plus maltraité.

3.12.2 Messagerie vocale               

L'utilisation de la messagerie vocale (ainsi que l'utilisation d'un répondeur domestique) présente trois menaces
possibles. Premièrement, s'il est mal configuré, il peut donner accès à la tonalité de numérotation pour passer un
appel. Utilisation d'une technique de «numérotation de guerre» plus petite, une fois à l'intérieur d'une voix boîte
aux lettres, un attaquant essaierait de découvrir s'il existe un code permettant d'accéder à une ligne externe. Le
second est le danger inhérent de voler les informations qu'ils contiennent (rappelez-vous le scandale «The News
of The World» concernant le piratage des messages vocaux de célébrités [ 5 ] et l'ancien cas de fusion HP-
Compaq [ 6 ]) ou de modification ou de suppression ( «News of The World» a été accusé de supprimer des
preuves de la messagerie vocale interceptée). Le troisième les reprend. Les boîtes aux lettres piratées ou
spécialement créées pour le but peuvent être utilisées par des opérations de sonnerie illégales pour échanger en
toute sécurité des informations introuvables.
De plus, ces systèmes sont susceptibles de déni de service, soit en enregistrant de longs messages qui
remplissent toute la durée du message disponible pour l'utilisateur, soit en insérant des tonalités DTMF dans le
message lui-même qui commandent la relecture du message. De cette façon, une boucle constante peut être
réalisée qui ne permet pas à l'utilisateur de continuer à écouter les messages suivants.
Sur une autre note, une astuce très efficace avec une boîte de messagerie vocale compromise consiste à cibler
les services d'appels à frais virés. Avec de tels services d'opérateur, un appelant peut demander que l'appelé soit
facturé pour la communication (par exemple, il peut s'agir d'un élève qui rappelle ses parents et leur demande de
payer l'appel). Le processus est très standardisé et les opérateurs posent les mêmes questions avec le même ordre
et le même timing. En pratique, ils demandent le nom et si l'appelé accepte la charge. Ils l'informent également
que le coût sera tel ou tel. Ce que font les intrus, c'est pré-enregistrer toutes ces informations dans une boîte aux
lettres piratée, comme si une personne vivante répondait aux questions de l'opérateur. Donc, un message
enregistré typique serait «(silence pendant 5 secondes)… Oui, c'est moi (silence pendant 10 secondes) Oh, oui
j'attendais son appel, veuillez le connecter (silence pendant 10 secondes) oui je me rends compte que je vais être
facturé pour l'appel. Merci beaucoup." Avec un timing approprié, il est probable que l'opérateur ne fera pas la
différence.
3.13 Systèmes complémentaires             

Outre DISA et la messagerie vocale, les PBX utilisent une série de systèmes et de fonctionnalités
complémentaires, notamment le standard automatique (AA), la réponse vocale interactive (IVR), la distribution
automatisée des appels (ACD) et l'intégration de la téléphonie par ordinateur (CTI).
Le standard automatique est le système qui remplace un opérateur vivant pour connecter les appels entrants
aux utilisateurs respectifs. C'est le système qui accueille l'appelant et lui demande «Appuyez sur 1 pour les
ventes, sur le 2 pour la comptabilité», etc. Chez les plaqueurs, optez pour les options de numérotation de guerre
(ils essaieront d'appuyer sur 0 ou 9 ou d'autres numéros non explicitement indiqués dans l'enregistrement). De
cette façon, ils peuvent sauter dans des extensions internes ou pire encore, ils peuvent avoir accès aux lignes
sortantes pour passer des appels. Il est également possible de trouver des extensions qui ne peuvent pas être
appelées depuis le réseau public (extensions non DDI). Le modem de gestion à distance est un tel cas. Il n'a peut-
être pas été placé sous un numéro directement accessible. Au lieu de cela, il peut avoir été placé dans un numéro
spécifi que pour être atteint par le standard automatique. En substance, ce que nous voyons ici est un
déplacement de la numérotation de guerre du réseau public vers le standard automatique.
D'autres systèmes très complexes qui peuvent être manipulés incluent l'IVR. Il s'agit d'un système plus avancé
qui permet à l'utilisateur de dire son option plutôt que d'appuyer sur une touche. Le système demande donc à
l'appelant: «Dites ventes pour se connecter aux ventes, Comptabilité pour se connecter au bureau de
comptabilité», etc. Il existe également le système ACD qui distribue automatiquement les appels entrants vers un
groupe spécifique de terminaux que les agents utilisation. Il est intéressant de noter que, dans de nombreux cas,
AA, IVR et ACD sont des systèmes séparés, basés sur des logiciels et / ou une infrastructure fournis par des
tiers, se connectant au PBX; en tant que tels, les y ont leurs propres vulnérabilités. Dans tous les cas, une
connexion plus étroite avec l'infrastructure informatique, avec des systèmes VoIP et d'intégration de téléphonie
informatique (CTI) ouvre la porte à une panoplie d'attaques provenant du réseau informatique et inversement.

3.14 Autres points dangereux             

Le lecteur doit garder à l'esprit que les attaques, qui ne visent pas directement le PBX mais plutôt son
infrastructure environnante, peuvent avoir un impact tout aussi critique. Une gamme de technologies
complémentaires aux principales fonctionnalités du PBX peut affecter sa sécurité. Il existe diverses connexions
sans fil entre les sites (par exemple, micro-ondes ou infrarouge). Une infrastructure DECT pour les téléphones
sans fil est éventuellement installée. Les PBX peuvent également être connectés à des terminaux cellulaires fi
xes (FCT) qui relient les appels vers les téléphones mobiles avec le réseau de l'opérateur de téléphonie mobile,
offrant des appels moins chers. Les fréquences électromagnétiques peuvent provoquer des interférences ou des
fuites d'informations. En raison du manque d'espace, nous n'étendrons pas l'analyse, afin de nous concentrer sur
la VoIP.

3.15 Sur la sécurité V oIP             

Une fois de plus, la voix sur IP (VoIP) mérite une section à elle seule. La VoIP fait généralement référence aux
protocoles de communication, aux technologies, aux méthodologies et aux techniques de transmission
impliquées dans la fourniture de communications vocales et de sessions multimédias sur des réseaux IP (Internet
Protocol), comme Internet [ 7 ]. Avec l'introduction de ces technologies, la situation se complique encore. Les
administrateurs des télécommunications doivent être encore plus alertés pour éviter les problèmes nouveaux et
existants qui sont généralement associés aux réseaux de données, affectant désormais les réseaux vocaux, et vice
versa.
Les PBX conventionnels utilisent généralement des protocoles propriétaires et des logiciels spécialisés et ont
moins de points d'accès que les systèmes VoIP. Avec la VoIP, les opportunités d'espionnage et de fraudeurs sont
multipliées [ 8 ]. Sans les mesures de sécurité nécessaires en place, les systèmes de télécommunications peuvent
devenir le maillon faible du réseau. Les attaquer peut conduire à la compromission du réseau IP de l'entreprise, le
PBX fournissant la «porte dérobée» pour entrer dans un réseau (néanmoins) sécurisé.
Le V oIP souffre d'un certain nombre de dangers qui lui sont propres ou qui se manifestent par différentes
formes de dangers auxquels sont confrontés les PBX classiques. Les références [ 9 - 11 ] fournissent un
3.15 Sur la sécurité VoIP             

aperçu complet de ces dangers. Nous essaierons de donner un aperçu dans les paragraphes suivants.
Il existe une extrême complexité des fonctionnalités et l'ouverture et la modularité dans les implémentations
indépendantes et les produits s'accompagnent de leurs propres vulnérabilités. Par conséquent, les développeurs
submergés par la complexité des protocoles peuvent ignorer des détails cruciaux pour la sécurité de l'échange de
protocoles. Les défauts de mise en œuvre et les bogues se manifestent par des volumes vides, malformés ou
importants de messages de signalisation. Dans le même temps, les réponses de protocole à des messages
soigneusement conçus peuvent révéler des informations sur le système ou ses utilisateurs à un attaquant.
V oIP est implémenté au-dessus de l'infrastructure IP, y compris des protocoles et des services tels que
DHCP, DNS, RADIUS, TFTP, BOOTP, NAT, STUN, NTP, SNMP, HTTP,
TLS / SSL, protocoles de routage et autres. Sécuriser l'ensemble de la VoIP signifie que l'administrateur doit
toujours sécuriser tous ces protocoles de support. Ne pas le faire peut affecter de manière critique la VoIP. Par
exemple, l'absence d'authentification appropriée par le bureau d'enregistrement ou le proxy, ou par le serveur
SNMP peut conduire à une interception du trafic et à une usurpation d'identité de l'utilisateur. D'autres exemples
de ce type incluent les environnements sans fil non sécurisés, permettant des attaques d'intermédiaire et d'écoute
clandestine.
Des périphériques VoIP sont progiciels de base, ils sont vulnérables dans tous les aspects logiciels génériques
est sensible à (par exemple, un tampon de mauvaise OWS trop - validation d'entrée). L'intégration de
fonctionnalités secondaires dans la VoIP, comme un serveur Web pour l'interface de gestion, permet aux
attaquants de profiter des vulnérabilités trouvées dans les systèmes environnants et non dans la VoIP en soi.
Spécifi quement pour les services Web, leurs interactions croisées rendent efficaces les attaques telles que le
cross-site scripting (XSS), l'injection SQL et la falsification de requêtes intersites (CSR F). Cela peut même
conduire à une élévation de privilèges. En plus de cela, la réutilisation du code et le partage de logiciels afin que
d'autres systèmes interagissent avec les systèmes VoIP conduisent à la propagation des bogues, affectant
également d'autres plates-formes.            
Le protocole d'initiation de session (S IP) lui-même, qui est le protocole fondamental derrière la VoIP, a une
grande complexité avec des vulnérabilités connues, conduisant à des problèmes de confidentialité et de
disponibilité. Des valeurs non aléatoires ou prévisibles dans les messages d'en-tête SIP ainsi que des indicateurs
de ressources uniformes (URI) spécialement codés peuvent être une source de problèmes. D'autres vulnérabilités
au niveau du protocole existent également, probablement en raison de bogues ou de chemins d'interaction
imprévus.
De plus, si les demandes d'enregistrement ne sont pas correctement traitées, les attaquants peuvent être en
mesure de recevoir des messages destinés à d'autres utilisateurs. Diverses attaques dans l'authentification Digest
(telles que la différenciation réelle URI et SIP INVITE) permettent la réutilisation des informations
d'identification et la fraude de péage avec des attaques de relais. Dans ces attaques, le fraudeur peut réutiliser les
informations d'identification d'une autre partie pour obtenir un accès non autorisé aux services.
Techniquement, les systèmes VoIP peut notamment être détourné pour usurper l'identité de l'appelant. Cela
est possible à la fois en raison de la nature plus décentralisée et gratuite d'Internet (par rapport aux réseaux de
téléphonie) et en raison du manque de vérification croisée des informations sur plusieurs messages pendant
l'établissement de l'appel et tout au long de la session.            
Comme c'est le cas avec les PBX traditionnels, les commandes non documentées et les fonctionnalités
laissées activées par défaut sont une cause sérieuse de problèmes. Les configurations par défaut, les identifiants
et les mots de passe sont autant un problème en VoIP que dans toute autre technologie avec des listes de comptes
par défaut faciles à trouver sur Internet [ 3 ].

3.16 Sur un malware PBX             

L'évolution de la VoIP a été une étape majeure vers la modernisation des PBX traditionnels qui étaient des
systèmes fermés avec des systèmes d'exploitation propriétaires. Beaucoup d'entre eux sont désormais basés sur
UNIX – Linux, même en utilisant des composants open source. Dans ces systèmes d'exploitation, les
développeurs peuvent écrire du code de la même manière qu'ils le font avec les ordinateurs. Outre la convivialité
accrue, plus un système est complexe, plus il présente de failles de sécurité. Parallèlement aux applications
légitimes, des virus et autres programmes malveillants peuvent émerger.
Il est tout à fait possible de mettre en œuvre un malware ciblant efficacement les PBX. Un tel événement
aurait un effet dévastateur sur la confidentialité, l'intégrité et la disponibilité des communications. Cet effet peut
encore être amplifié dans des situations guerrières. Dans le même temps, la connexion et la convergence étroites
des infrastructures téléphoniques et informatiques peuvent entraîner des perturbations du PBX ayant un impact
plus large. Les logiciels malveillants PBX pourraient interrompre les télécommunications, intercepter les appels
sensibles, récolter des données à partir des journaux d'appels et conduire à des psyops en temps de guerre. Il peut
également être utilisé pour soutenir la fraude économique et le blanchiment d'argent et a le potentiel d'entraîner
des millions de dollars de dommages par jour, affectant de manière critique le bien-être économique de toute
entreprise ou organisation. L'efficacité possible des malwares ciblant les infrastructures critiques a été prouvée à
l'échelle mondiale par Stuxnet [ 12 ,  13 ].
Dans le prolongement du développement des virus PC, les logiciels malveillants PBX pourraient suivre une
évolution comparable. Les virus ne faisaient d'abord que flasher les messages, puis effaçaient les disques durs -
et maintenant volent des informations ou insèrent des informations erronées. Les logiciels malveillants PBX
pourraient interrompre les télécommunications, intercepter les appels sensibles, récolter des données à partir des
journaux d'appels et également conduire à des psyops pendant la guerre.
Un tel malware peut être implémenté à l'aide d'un éventail d'outils et de fonctionnalités offerts par les PBX
modernes. Même avant l'ère de la VoIP, il existait des PBX qui utilisaient un système d'exploitation de base basé
sur UNIX, offrant un environnement de programmation entièrement activé avec des fonctionnalités de
commande shell, des travaux par lots programmés en temps et des tables cron et des compilateurs de langage de
programmation tels que gcc. Pour les PBX qui n'utilisent pas un tel système d'exploitation, il existe généralement
une forme de script propriétaire ou un langage interprété pour la plate-forme spécifi que. Enfin, même s'ils sont
absents, des outils d'automatisation et de test comme  Expect [ 14   ] peuvent toujours être utilisés dans le nœud
attaquant, contrôlant efficacement le PBX attaqué, comme si le code s'exécutait dans la cible. De la même
manière, de nombreux émulateurs de terminal ont également leur propre langage de script qui peut être utilisé
pour commander le PBX cible à partir de la session PBX attaquante.
Dans tous les cas, le code ou le script utilisé par le malware ciblerait la gestion du PBX, émettant
efficacement des commandes ou modifiant les paramètres. De tels changements pourraient avoir lieu en utilisant
la plate-forme de gestion standard, ou mieux encore en utilisant des commandes et des outils de niveau inférieur.
En effet, la plupart des PBX ont une liste de commandes et d'outils (parfois non documentés) qui peuvent donner
accès à l'interfonctionnement du commutateur et réaliser presque tout comme nous l'avons décrit précédemment.
T h bloc algorithmique de logiciels malveillants e est présentée à la Fig.  3.27 . Il recherche des cibles à
infecter, vérifie qu'il s'agit bien de PBX, pénètre dans leurs mesures de sécurité, télécharge dans leur système
d'exploitation la version compatible correspondante, du malware, reste furtif aussi longtemps qu'il est programmé,
active sa charge utile, recherche d'autres PBX vers lesquels se déplacer et efface enfin les journaux et les sorties.
Plus analytiquement, les étapes sont données dans les paragraphes suivants.

3.16.1 Démarrer                

Le lancement du malware peut avoir lieu à partir d'un PC compromis (appartenant de préférence à une société
possédant un PBX), ou d'un PBX déjà compromis manuellement. Compte tenu de la convergence de
l'infrastructure voix et données, le malware pourrait impliquer des réseaux informatiques étendant également ses
fonctionnalités. Dans ce cas, les ordinateurs compromis participent activement à la recherche d'autres PBX et de
nouveaux PC à infecter. Il est également possible d'implanter manuellement le malware dans un logiciel ou du
matériel avec un accès physique au P BX, en combinant même une forme d'ingénierie sociale. En raison du
manque d'espace, nous nous concentrerons uniquement sur l'infection et la propagation du PBX logiciel.

3.16.2 Recherche de cibles               

À cette étape, le logiciel malveillant essaiera de trouver des informations sur d'autres PBX en relation étroite
avec l'hôte déjà infecté. Pour faciliter l'étape de collecte automatisée des données, le logiciel malveillant pourrait
éventuellement inclure une liste initiale de cibles, compilée manuellement à partir de pages jaunes, pour faciliter
la propagation. La liste pourrait contenir les numéros publiés de ministères, de banques, d'installations
industrielles, d'entreprises, etc., de sorte que le logiciel malveillant puisse essayer de les appeler par guerre. Dans
tous les cas, un mécanisme de suivi doit être déployé, éventuellement via un centre de commande et de contrôle,
afin que les mêmes PBX ne soient pas attaqués deux fois.

3.16.3 Vérifier si la cible est un PBX               

Une fois qu'un système connecté est trouvé, le malware évalue s'il s'agit d'un PBX. La plupart des PBX ont des
invites de connexion ou des messages d'erreur distinctifs, ce qui rend l'accès au type de marque une tâche
triviale. Si le système ne peut pas être reconnu, il peut être enregistré pour une action manuelle ultérieure.
Comme déjà indiqué, un malware plus évolué pourrait également intégrer des fonctionnalités pour se propager
aux plates-formes informatiques, mais nous ne couvrirons pas une telle option ici.

3.16.4 Entrée-effraction dans la cible              

En utilisant des mots de passe par défaut ou des vulnérabilités connues, le malware entrerait dans la cible. La
base de données des mots de passe maintenue par le logiciel malveillant sera progressivement étendue, car elle
aura également la possibilité de collecter d'autres mots de passe des systèmes attaqués lors de sa propagation.
Dans le cas peu probable où aucun des mots de passe par défaut ne fonctionne, le malware pourrait attaquer en
utilisant des vulnérabilités connues pour la plate-forme spécifi que. Cette option dépend fortement de la plate-
forme du PBX hôte qui lance l'attaque. En effet, pour pouvoir utiliser des outils et des commandes spécifiques, le
PBX hôte doit utiliser un système d'exploitation à usage général. C'est le cas non seulement des solutions VoIP
mais également de certains PBX traditionnels. Si tous les moyens échouaient, le malware abandonnerait le
processus de cambriolage et reviendrait à l'étape précédente en choisissant une autre cible.

3.16.5 Télécharger lui-même et la charge utile              

A cette étape, le malware télécharge son vecteur de propagation et la charge utile sur le PBX compromis. Ils sont
tous les deux spécifiques pour chaque type de marque, mais l'ensemble du «package» pour tous les types de
marques possibles pourrait être téléchargé dans des fichiers de bibliothèque, afin d'être transféré vers d'autres
cibles, connectés au PBX déjà compromis. Il arrive généralement que deux à trois marques spécifiques
fournissent le plus grand pourcentage de PBX dans la plupart des pays, en fonction de la part de marché des
fournisseurs. Les logiciels malveillants peuvent être adaptés procéder avec uniquement les plates-formes les plus
courantes par pays (ou même dans une seule plate-forme), étant ainsi plus compacte et plus efficace.

3.16.6 Restez furtif jusqu'à la période d'activation (Période d'éclosion)

Selon une technologie virale bien connue, la charge utile n'est généralement pas immédiatement activée, afin de
faciliter la propagation du malware. En effet, si le malware se manifestait immédiatement , les administrateurs
pourraient éventuellement le détecter et le supprimer avant d'avoir la chance de se propager à plus de systèmes.
D'un autre côté, une très longue période d'inactivité pourrait entraîner la détection du malware lors d'une
vérification de routine. Pour le malware spécifique, l' analyse du PBX (sans compter l'option de numérotation de
guerre) et la collecte des données pourraient commencer tôt, car ils ne sont pas invasifs. Dans tous les cas,
lorsque suffisamment de nouvelles cibles sont trouvées et compromises, la charge utile réelle pourrait s'activer.
Un centre de commandement et de contrôle pourrait à nouveau superviser le processus.
3.16.7 Utiliser les ressources compromises pour trouver d'autres PBX               

Après la période d'inactivité de l'étape précédente, la recherche de nouvelles cibles commencera. Au départ, cela
pourrait inclure une activité à faible profi l, telle que la collecte de données à partir de fi chiers présents dans le O
/ S du PBX. Par la suite, la numérotation active vers les cibles commencerait, pendant la nuit et les jours fériés,
pour rester autant que possible inaperçue. L'ensemble du processus revient à l'étape de recherche des cibles,
avant qu'un déclenchement temporel ou une commande du centre de contrôle ne force le malware à activer sa
charge utile comme suit:

3.16.8 Activer la charge utile               

La «charge utile» du malware est la partie de celui-ci qui exécute l'action malveillante. Dans le cas du malware
PBX, nous discutons du fait que la charge utile peut prendre différentes formes, affectant la confidentialité,
l'intégrité et la disponibilité, comme nous l'avons vu tout au long du livre.

3.16.9 Supprimer lui-même et les journaux              

Ayant déjà infi ltré de nouvelles cibles et ayant activé sa charge utile dans la cible actuelle, le malware essaierait
de couvrir sa trace en se supprimant lui-même et les journaux associés à ses actions. Il pourrait même procéder à
un essuyage complet de l'O / S de la cible. Il convient de noter à ce stade que les enregistrements des journaux
d'appels sont enregistrés après la fin d'un appel, car ils doivent contenir des informations sur la durée de l'appel.
Dans le cas où le malware s'est propagé avec un appel commuté par modem, il est impossible de supprimer
l'enregistrement qui pointe vers le numéro du PBX précédent qui a infecté l'actuel. Ceci est particulièrement
important dans les PBX bas de gamme qui n'offrent pas de fonctionnalités O / S avancées telles que les tâches
planifiées dans le temps (comme les tables cron UNIX). Dans de tels PBX, le logiciel malveillant doit appeler la
cible plusieurs fois, supprimant à chaque fois les journaux associés à sa fonctionnalité précédente. Cependant, le
dernier appel restera enregistré, à moins que le logiciel malveillant ne procède à un nettoyage complet et à un
arrêt brutal du PBX. En remarque, ce paragraphe renforce l'importance de disposer de plates- formes de
journalisation externes, indépendantes du PBX lui-même, qui peuvent régulièrement être sauvegardées.

3.17 Conclusion             

Ce chapitre a été le chapitre le plus technique du livre jusqu'à présent, couvrant autant que possible les
composants des PBX, au niveau logiciel et matériel. Après avoir fourni le contexte technique et la manière dont
les services sont abusés, dans le chapitre suivant, nous nous concentrerons sur la sécurisation des PBX.

Références
1 . Androulidakis I (2009) Sur l'importance de la sécurisation des systèmes de téléphonie. Wseas Trans Commun 8 (1): 102-111
2. Baker WH, Wallace L (2007) La sécurité de l'information est-elle sous contrôle? IEEE Secur Priv 5 (1): 36–44  
3. Virus.org (2012) passe par défaut w ord. http: // www. virus.org/default-password/ 
4. Analyse de vulnérabilité du PBX NIST (2001). Publication spéciale 800–24, 2001  
5. Wikipedia (2011) News scandale international de piratage téléphonique. http://en.wikipedia.org/wiki/
News_of_the_World_phone_hacking_scandal 
6. Computerworld. HP Exec se sent violé par une fuite de messagerie vocale . http://www.computerworld.com/ s / article / 70061 /
HP_exec_feels_violated_by_voice_mail_leak_  
7. Wikipédia. Voix sur IP. http://en.wikipedia.org/wiki/Voice_over_IP 
8 . Walsh TJ, Kuhn DR (2005) Les défis de la sécurisation de la voix sur IP. IEEE Secur Priv 3 (3): 44–49
9 . K eromytis AD (2009) Une enquête sur la recherche sur la sécurité de la voix sur IP. In: Actes de la 5e conférence internationale
sur la sécurité des systèmes d'information (ICISS), Ko lkata, Inde, pp 1–17
10. Keromytis AD (2011) Voice over IP security, une enquête complète sur les vulnérabilités et la recherche universitaire.
SpringerBriefs en informatique, 1ère éd. Springer, New York, XIII, 83 p   
11. Keromytis AD (2009) Voice over IP: risques, menaces et vulnérabilités. In: Proceedings (elec-tronic) of the cyber infrastructure
protection (CIP) conference, New York, NY, juin 2009  
12. Chen T, Abu-Nimeh S (2011) Lessons from Stuxnet. Ordinateur 44 (4): 91–93   
13. Langner R (2011) La première cyber-arme déployée dans l' histoire: l'architecture et les implications de Stuxnet. In: Conférence
internationale du CCD COE sur le cyberconflit, Tallinn, Estonie   
14. Libes D (1991) Expect: scripts pour contrôler les processus interactifs. University of California Press, Berkeley, Californie   

Vous aimerez peut-être aussi