Revue de l’actualité Télécom, IT & Lean

Tout d’abord meilleurs voeux pour 2014 à tous les professionnels des Réseaux & Télécoms.

La trêve des confiseurs offrent de nombreuses opportunités de lectures. Ce billet est donc particulièrement fourni :

Perspectives et prospectives

Lire la suite

Revue de l’actualité Télécom, IT & Lean

Mobilité

Video-communications

De la fiabilité au capacity planning

Lean IT

« Nouvelles » technos

Consolidation

  • Mitel s’offre Aastra : on attend de voir la fusion des gammes de postes et de serveurs d’appels)
  • Dimension Data reprend NextiraOne : « Le seconde tranche, qui concerne les entités française et italienne (environ 40% du chiffre d’affaires du groupe), est quant à elle  sujette à la réalisation de certains objectifs dans un futur proche »

Sécurité

Nostalgie

Revue de l’actualité Telecom, IT & Lean

Repenser les modes de travail

How can we get people more engaged, more productive, and happier at work? Is technology part of the problem – and could it also be part of the solution?  RSA Animate

Les limites du télé-travail – Phil Simon

Why Face-To-Face Meetings Are Overrated – Jason Fried interview by Inc

Visio

WebRTC, premières plateformes publiques –  LifeSize, OpenVRI, Tawk.com

Open H.264, une solution Open Source se débarrassant des problèmes de licence - Cisco et Mozilla

Virtualisation

Le creux de la « Hype Curve » se manifeste quand on se rend compte que la « solution » sert souvent à résoudre des problèmes qu’on peut adresser autrement, Forrester.

Sécurité

Infection rates and end of support for Windows XP – Microsoft la peur poussera-t-elle plus que les progrès techniques pour faire migrer les entreprises vers Win 7-8 ?

Une foultitude de détails techniques

Queueing in the Linux Network Stack – Dan Siemon

Why IPSec is so complex? – Ivan Pepelnjak

Do you have a sleepy NIC? – Microsoft TechNet

Optimizing TLS Record Size & Buffering Latency - Ilya Grigorik

Object Storage on Ethernet – Seagate

Estimating the Number of TCP Sessions per Host - Ivan Pepelnjak

Avons-nous des Backdoors dans les OS de nos PC / serveurs ?

Ne soyons pas naïfs, les pressions à créer des backdoors étaient inévitables. On a maintenant la preuve qu’elles existent comme le rappelle cette interview de Linus Torvalds, que la NSA a manifestement approché. Comme le fait remarquer Greg Ferro qui a été ma source de ce lien, les présomptions sur les OS de Microsoft sont très très fortes (cf. les coopérations de Skype depuis son entrée dans ce groupe industriel).

Par contre, je différerais de Greg Ferro dans la foi que Linus Torvalds soit capable de maintenir une vision sur tous les détails de ce qui est maintenant inséré dans Linux. D’autant qu’il n’est impliqué que dans la gestion du noyau, pas de toutes les librairies indispensables à l’OS complet (GNU tools mais pas seulement). Donc le RedHat Linux, par exemple, qui est dans votre serveur n’est pas forcément inoffensif.

Cela ne veut pas dire non plus que tout ce qui se passe sur nos machines est rapporté à des agences de renseignements. Elles seraient noyées sous un déluge d’information qui aurait en plus l’effet de rendre les flux correspondants facilement détectables.

Par contre, cela doit être un indice supplémentaire qu’il faut surveiller de près le trafic sur ses réseaux. Par exemple, vos machines n’ont aucune raison de discuter avec des serveurs exotiques. Créer de la diversité fournisseurs peut être également une mesure de précaution. Et pour finir, si votre travail est vraiment sensible, il faut suivre les  bons pratiques militaires et utiliser des machines non connectées.

 

 

Revue de l’actualité Telecom, IT & Lean

Mobile

Les réseaux publics cellulaires débutent leur migration vers la 4G et se déploient dans les transports en commun. Cette évolution technologique ouvre la voie à des usages de type visio en temps réel avec de nouvelles start-up. Setec IS accompagne des projets centrés autour de la maintenance industrielle notamment.

Les équipements audio/video des mobiles permettent aussi d’envisager d’autres méthodes que les manuels d’utilisateurs.

Routing

Première utilisation de Multipath TCP (par Apple) pour gérer des connexions multiples WiFi et 3G. Des idées circulent pour l’usage dans les Datacenters et éviter le recours à des load balancer, etc.

Cloud

La faillite de certains pionniers incitera-t-elle à une approche raisonnée de l’hébergement des données ?

VDSL et FttX

Un constat établi pour l’Australie qui va comme un gant à la France. A méditer en se remémorant notre billet vieux d’un an tandis que Free annonce la compatibilité de ses DSLAM et box. Les entreprises en bénéficieront-elles ? Orange prépare-t-il un plan B avant de se rendre compte que le pied d’immeuble est le point de jonction évident pour les immeubles collectifs ?

WiFi

Les appareils Apple compatibles avec iOS 7 gagnent la fonction Hotspot 2.0 comme le Samsung Galaxy S4. Si un réseau Guest WiFi est dans vos projets ou votre domaine de responsabilité, pensez à en profiter pour faciliter la vie de vos utilisateurs ou clients.

Internet of Things

Pendant que des naïfs ressuscitent des rêves de domotique déjà faits dans les années 1980, le « progrès » apporte des couleurs, la météo ou le bien-être aux plantes ou bien encore des pratiques bizarres.

Lean

En spécialiste de la continuité des opérations, Eiji Toyoda, tête pensante du système Toyota, est mort à 100 ans.

PS : Cocorico maison

Le tunnel sous la Manche élu ouvrage du siècle par la Fédération Internationale des Ingénieurs Conseil

 

Se préparer aux DDoS

Sur son blog, Akamai évoque régulièrement le sujet des DDoS. Voici le dernier article en date : Bracing For Fresh DDoS Attacks.

En contrepoint à ce point de vue, nous soutiendrons 2 points essentiels :

  1. Les DDoS ne sont pas réservés qu’aux institutions financières. Un service ENT que nous suivons au plus près l’a expérimenté à ses dépends. En l’occurrence, le degré de distribution était limité puisque la remédiation a consisté en quelques nul route sur les FAI amont. Par contre, cela a clairement mis en valeur le manque de préparation de l’infogéreur (un grand de la place de Paris…).
  2. Les fournisseurs comme Akamai ou Arbor Networks poussent des solutions toujours  plus complexes pour identifier les requêtes inappropriées. Ils oublient généralement les possibilités simples de l’entreprise de s’organiser :
      • Tests préalables de limite de capacité de ses infrastructures.
        Il vaut toujours mieux s’autolimiter avant de dépasser ses capacités : c’était déjà vrai, il y a 30 ans pour la circulation du trafic routier ; c’est vrai dans le traitement du bufferbloat (apparu notamment avec l’ADSL), c’est vrai avec les DDoS.
      • Une autre approche pour séparer le bon grain de l’ivraie consiste à remarquer, comme le fait Google pour l’authentification multi-facteur, que vos clients / utilisateurs ne se connectent pas en fait de n’importe où.
        Si vous êtes un e-commerçant français, votre marché est principalement constitué des abonnés Wanadoo, SFR, Numericable, etc. Leurs plages d’adresses réseaux sont faciles à déterminer et agréger. On peut aussi se baser sur les logs des visites des derniers mois, agrandir les plages en se rappelant les règles d’attribution du RIPE ou de l’ARIN, puis agréger les origines pour circonvenir un périmètre réseau des visiteurs récurrents. Par rapport à l’article d’Akamai, il y a peu de chance que les serveurs CMS compromis soit inclus dans ce périmètre.
        Des ACL peuvent alors servir de secours pour, en période de crise, garantir que vos clients / utilisateurs réguliers ne sont pas impactés.

 

Frais professionnels et Lean Services

Nous révisions notre PAQ en introduisant quelques lignes pour expliquer comment nos pratiques de responsabilisation individuelle et de gestion privilégient la réactivité par rapport à des strates de contrôle préalable lorsque mes lectures m’ont fourni cet article d’un ‘old-timer’ de Microsoft.

The credit card with a half-million-dollar credit limit – The Old New Thing.

Dans une grille de lecture Lean, les premiers commentaires valent autant que la brève.

Business Case et usages

Lu dans Challenges du 23 mai

Le Wi-Fi boudé à la Poste

Le test de déploiement de bornes Wi-Fi dans 102 bureaux de poste (Doubs, Gironde, Charente-Maritime) n’a pas été concluant, avec seulement 2425 usagers qui se sont connectés en douze mois. Le ministère du Redressement productif estime que « la généralisation du dispositif n’apparaît pas pertinente ». Sauf dans les zones touristisques.

A défaut d’un réflexion amont, on a fait le bilan des usages.

Recomposition du paysage du Wi-Fi

Le sourcing faisant totalement partie de notre métier de conseil indépendant, nous observons les acteurs du marché qui se distinguent par une approche originale, même lorsqu’ils ne sont pas encore très présents en France.

Apparemment nous ne sommes pas les seuls.

Meraki: We’re joining Cisco!

Le Wi-Fi est un domaine en mutation en raison des exigences du BYOD. Si Cisco a saisi le premier les expertises de Meraki sur les contrôleurs externalisés et la gestion des « invités », qui reprendra le flambeau de challenger ou s’appropriera les technologies de Aerohive, de Ruckus…?