Les protocoles de la pile SS7 du c\u0153ur r\u00e9seau<\/li>\n<\/ul>\nComme les r\u00e9seaux de signalisations de base (SS7) sont souvent \u00e9loign\u00e9s physiquement et\/ou inaccessibles \u00e0 l\u2019utilisateur, il est suppos\u00e9 qu’ils sont prot\u00e9g\u00e9s contre les utilisateurs malveillants.<\/p>\n
Les \u00e9quipements t\u00e9l\u00e9coms sont souvent sous cl\u00e9s. Entre une fronti\u00e8re du r\u00e9seau et le r\u00e9seau SS7, le filtrage de paquets est parfois utilis\u00e9. Les utilisateurs finaux ne sont pas directement connect\u00e9s \u00e0 des r\u00e9seaux SS7.<\/p>\n
Les protocoles d’acc\u00e8s sont utilis\u00e9s pour l’utilisateur final de signalisation.<\/p>\n
Les protocoles de signalisations de l’utilisateur final sont traduits en protocoles SS7 de base des commutateurs t\u00e9l\u00e9phoniques g\u00e9r\u00e9s par des op\u00e9rateurs de r\u00e9seau.<\/p>\n
Les autorit\u00e9s de la r\u00e9glementation exigent souvent les commutateurs SS7 avec des connexions \u00e0 diff\u00e9rents commutateurs SS7 d\u2019\u00eatre conforme au niveau national et\/ou aux sp\u00e9cifications de test international.<\/p>\n
Il n’y a pas des m\u00e9thodes normalis\u00e9es d’utilisation des technologies de cryptage pour assurer la confidentialit\u00e9 ou l’utilisation de technologies d’authentification.<\/p>\n
Cette description s’applique aux r\u00e9seaux de t\u00e9l\u00e9phonie exploit\u00e9 par un op\u00e9rateur unique, et aussi de multiples r\u00e9seaux de t\u00e9l\u00e9phonie \u00e9tant connect\u00e9s et g\u00e9r\u00e9s par des op\u00e9rateurs diff\u00e9rents.<\/p>\n