Telecom Security Scanner

La meilleure défense est l'attaque : en adoptant l'état d'esprit des assaillants, nous sommes en mesure d'identifier de nouvelles vulnérabilités via un scénario d'attaque réelle ciblant le réseau mobile central d'opérateurs de téléphonie mobile du monde entier. L'ORM peut ainsi comprendre ses faiblesses et y remédier avant que des personnes malveillantes ne les exploitent.

Idéal pour :
Opérateurs télécoms

Attaque toutes les technologies, de la 2G à la 5G

Un système de sécurité des télécommunications créé par un opérateur de télécommunications pour les opérateurs de télécommunications

SS7

signalisation 2G/3G, les ORM peuvent être victimes d'abus tels que l'interception, la localisation, la fraude ou le contournement

Diameter

signalisation 4G, les ORM peuvent être victimes d'abus tels que l'interception, la localisation ou le contournement

GTP-C

de la 2G à la 4G, les ORM peuvent être victimes d'abus tels que le déni de service, la collecte de données, l'exploitation de l'infrastructure et des serveurs DNS

5GC

la 5GC apporte une sécurité accrue mais reste vulnérable à de nombreuses menaces

Configuration de TSS pour attaquer votre réseau

Toutes nos attaques sont lancées depuis le Luxembourg à partir de nœuds connectés au réseau de signalisation de production de POST Luxembourg, qui touche plus de 400 opérateurs dans le monde.

Nos experts répondent à vos questions

Des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?

Vous avez des questions ?

Contactez-nous gratuitement au 8002 4000 ou au +352 2424 4000 depuis l'étranger de lundi à vendredi de 8h à 18h.

Pourquoi POST ?

Découvrez les forces de POST : innovations, certifications, engagements RSE.