Revue de l’actualité Télécom, IT & Lean

Tout d’abord meilleurs voeux pour 2014 à tous les professionnels des Réseaux & Télécoms.

La trêve des confiseurs offrent de nombreuses opportunités de lectures. Ce billet est donc particulièrement fourni :

Perspectives et prospectives

Lire la suite

Publié dans Non classé

Etes vous bien préparés au SPAM

spamLa sécurité d’un système est impactée par le plus faible de ses maillons, nous le savons tous. Alors pourquoi ne prend-on pas plus au sérieux la sécurité des courriels échangés, base de productivité de nombreuses activités des entreprises aujourd’hui ?

Le courriel, que nous utilisons tous les jours pour nos usages aussi bien professionnels que personnels, est un outil indispensable. Même s’il véhicule un grand nombre de messages futiles ou pas du tout adaptés à ce type de transport, la messagerie se doit de fonctionner en permanence. Nous avons notre client de messagerie ouvert sur notre écran d’ordinateur et, lorsque nous ne sommes pas devant ce dernier, le smartphone prend le relais. C’est ainsi. Alors pourquoi les entreprises n’investissent-elles pas un peu plus dans ce service ? La sécurisation de l’infrastructure est maîtrisée, le mail fonctionne la plupart du temps, mais la gestion de la sécurisation de l’acheminement n’est pas un sujet très commun dans les DSI et c’est bien dommage. Lire la suite

Publié dans Non classé

Revue de l’actualité Télécom, IT & Lean

Mobilité

Video-communications

De la fiabilité au capacity planning

Lean IT

« Nouvelles » technos

Consolidation

  • Mitel s’offre Aastra : on attend de voir la fusion des gammes de postes et de serveurs d’appels)
  • Dimension Data reprend NextiraOne : « Le seconde tranche, qui concerne les entités française et italienne (environ 40% du chiffre d’affaires du groupe), est quant à elle  sujette à la réalisation de certains objectifs dans un futur proche »

Sécurité

Nostalgie

Communication et sécurité

Telephone crypté

Le numéro de la semaine dernière de l’hebdomadaire Challenges a offert une belle démonstration d’une difficulté de sécuriser des services Télécoms ou IT. Une double page consacrée au ministre des affaires étrangères était agrémentée d’un certain nombre de « virgules » photographiques : les chocolats préférés, la table de travail et le téléphone sécurisé.

Il a manifestement échappé que ce téléphone dispose de deux étiquettes, la première en haut indiquant « MAE » et la seconde en bas un numéro commençant par 014955xxxx. L’image basse résolution fournie par la version numérique de l’hebdomadaire ne permet pas de lire ces indications, mais la version papier est de qualité suffisante.

Il y a quelques mois, nous tentions d’expliquer à une entreprise la nécessité d’une approche systémique de la sécurité des moyens de communications mis à disposition de son top management et nous nous sommes heurtés à une certaine incompréhension. Cet exemple facilement visible pourra nous servir de témoin ou de piqûre de rappel.

PS : dans un registre plus technique, vous serez sans doute intéressé par cet article A reporter asked us to hack him, and here’s how we did it

 

Publié dans Non classé

Revue de l’actualité Telecom, IT & Lean

Repenser les modes de travail

How can we get people more engaged, more productive, and happier at work? Is technology part of the problem – and could it also be part of the solution?  RSA Animate

Les limites du télé-travail – Phil Simon

Why Face-To-Face Meetings Are Overrated – Jason Fried interview by Inc

Visio

WebRTC, premières plateformes publiques –  LifeSize, OpenVRI, Tawk.com

Open H.264, une solution Open Source se débarrassant des problèmes de licence - Cisco et Mozilla

Virtualisation

Le creux de la « Hype Curve » se manifeste quand on se rend compte que la « solution » sert souvent à résoudre des problèmes qu’on peut adresser autrement, Forrester.

Sécurité

Infection rates and end of support for Windows XP – Microsoft la peur poussera-t-elle plus que les progrès techniques pour faire migrer les entreprises vers Win 7-8 ?

Une foultitude de détails techniques

Queueing in the Linux Network Stack – Dan Siemon

Why IPSec is so complex? – Ivan Pepelnjak

Do you have a sleepy NIC? – Microsoft TechNet

Optimizing TLS Record Size & Buffering Latency - Ilya Grigorik

Object Storage on Ethernet – Seagate

Estimating the Number of TCP Sessions per Host - Ivan Pepelnjak

Publié dans Non classé

Améliorer la sécurité réseau avec RPF

frontiereNon, pas de police des frontières ou autre parti politique, derrière l’acronyme RPF on trouve « Reverse Path Forwarding ». En substance, on s’autorise à ne pas laisser entrer une trame IP sur son réseau si l’adresse source n’est pas routable via l’interface d’arrivée.

Bien connue des ISP, préconisée dans la majorité des cas, on peut imaginer que si tout le monde appliquait une telle règle sur l’ensemble des interfaces de ses routeurs de frontière, il n’y aurait pas sur Internet de « spoofing d’adresse » et par conséquent peut-être un peu moins de dénis de service. Lire la suite

Publié dans Non classé

Avons-nous des Backdoors dans les OS de nos PC / serveurs ?

Ne soyons pas naïfs, les pressions à créer des backdoors étaient inévitables. On a maintenant la preuve qu’elles existent comme le rappelle cette interview de Linus Torvalds, que la NSA a manifestement approché. Comme le fait remarquer Greg Ferro qui a été ma source de ce lien, les présomptions sur les OS de Microsoft sont très très fortes (cf. les coopérations de Skype depuis son entrée dans ce groupe industriel).

Par contre, je différerais de Greg Ferro dans la foi que Linus Torvalds soit capable de maintenir une vision sur tous les détails de ce qui est maintenant inséré dans Linux. D’autant qu’il n’est impliqué que dans la gestion du noyau, pas de toutes les librairies indispensables à l’OS complet (GNU tools mais pas seulement). Donc le RedHat Linux, par exemple, qui est dans votre serveur n’est pas forcément inoffensif.

Cela ne veut pas dire non plus que tout ce qui se passe sur nos machines est rapporté à des agences de renseignements. Elles seraient noyées sous un déluge d’information qui aurait en plus l’effet de rendre les flux correspondants facilement détectables.

Par contre, cela doit être un indice supplémentaire qu’il faut surveiller de près le trafic sur ses réseaux. Par exemple, vos machines n’ont aucune raison de discuter avec des serveurs exotiques. Créer de la diversité fournisseurs peut être également une mesure de précaution. Et pour finir, si votre travail est vraiment sensible, il faut suivre les  bons pratiques militaires et utiliser des machines non connectées.

 

 

Publié dans Non classé

Bug, non grossière erreur #DLink

software bugDévelopper rapidement ne signifie pas faire n’importe quoi. Quand on répète que l’écriture de code informatique exige de la qualité dans le test et la documentation, ce n’est pas juste pour embêter les développeurs, c’est bien pour apporter de la valeur au produit final. L’affaire D-Link ne fera peut-être pas beaucoup de mal à la marque, mais cela met en lumière que de mauvaises pratiques sont présentes partout, même lorsque les sociétés sont grosses et disposent de moyens. Lire la suite

Publié dans Non classé

Authentification des utilisateurs, peut-on avancer ?

authentification forte d'utilisateurAuthentifier des utilisateurs est aujourd’hui un vrai enjeu de sécurité. Tout le monde connait la faiblesse des mots de passe utilisés et sait combien il est compliqué de faire évoluer les choses dans ce domaine (cf  Born to be breached: the worst passwords are still the most common  [en]). Néanmoins, la sécurité de l’information est un réel sujet d’actualité qu’il faut en permanence surveiller, auditer, critiquer au niveau de son système d’information.

Lire la suite

Publié dans Non classé

Quelle heure est-il ?

travailler sur le temps

De nos jours, on ne se pose plus de question pour avoir l’heure. Tous nos systèmes connectés nous présentent une horloge, que ce soit notre PC, nos téléphones multiples, qu’ils soient fixes, de bureau ou mobiles, notre box à la maison, notre réfrigérateur en sera surement bientôt capable. Mais alors pourquoi tous ces systèmes ne sont-ils pas à l’heure ?

Cette question est plus particulièrement pertinente en entreprise. Des systèmes multiples, des composants installés sans forcément prendre en compte ce paramètre qui peut être jugé non indispensable, des procédures de contrôle qui ne s’en soucient pas et nous voila avec sur notre bureau plusieurs équipements nous présentant une heure différente. Laquelle est juste ? Y en a-t-il une de juste ? Difficile à dire.

Lire la suite

Publié dans Non classé