télécharger - Le Journal Des Télécoms
télécharger - Le Journal Des Télécoms
télécharger - Le Journal Des Télécoms
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
JDT212-P24-Actu-Equip OKAG:JDT193 27/08/2010 16:24 Page 24<br />
Actualité<br />
équipements<br />
en bref<br />
Ilexia se développe dans<br />
la certification SIP<br />
L’avènement du protocole IP dans les<br />
communications d’entreprise, et notamment<br />
du protocole SIP, a ouvert depuis quelques<br />
années la voie à un nouveau marché : celui<br />
de la commercialisation des terminaux<br />
indépendants de leur serveur de<br />
communications (IPBX). Dans les<br />
technologies analogique et numérique, cette<br />
déconnexion entre serveurs et terminaux<br />
était impossible ; les terminaux ayant étés<br />
conçus pour fonctionner exclusivement avec<br />
l’autocom de la même marque. Mais en<br />
Sécurité<br />
L’Inde et l’Arabie<br />
Saoudite pourront épier<br />
leurs BlackBerry<br />
Harcelé par trois états, soucieux de pouvoir surveiller les<br />
communications émises depuis les Blackberry, RIM, le<br />
constructeur des terminaux a fini par céder. L’Arabie<br />
Saoudite et l’Inde disposeront désormais d’outils pour<br />
surveiller les communications.<br />
Saïd el Ketrani, fondateur et dirigeant<br />
d’Ilexia<br />
technologie SIP (tout comme en MGCP) -<br />
deux standards ouverts -, tout devrait<br />
fonctionner avec tout. Du moins en<br />
théorie… Dans la pratique, on constate que<br />
tous les postes ne fonctionnent pas (ou pas<br />
totalement), avec tous les serveurs. « <strong>Le</strong><br />
client peut avoir des doutes sur le fait que<br />
les postes SIP qu’il vient d’acheter<br />
fonctionnent avec son IPBX, puisque SIP est<br />
un protocole qui bénéficie de mises à jour<br />
fréquentes et continue de s’enrichir,<br />
notamment sur les fonctions de téléphonie »,<br />
explique Saïd el Ketrani, fondateur et<br />
dirigeant d’Ilexia, société spécialisée dans les<br />
tests d’interopérabilité et dans la certification<br />
des équipements IP. Cette expertise lui a<br />
permis la signature avec Logicom d’un<br />
contrat pour la certification des postes SIP<br />
LG Ericsson commercialisés par ce dernier.<br />
« Lorsque nous trouvons un bug, nous<br />
regardons au niveau protocolaire ce qui n’a<br />
pas fonctionné », explique Saïd el Ketrani.<br />
Ensuite, selon les cas, la fiche du bug est<br />
envoyée soit chez le constructeur de<br />
terminaux, soit chez l’équipementier sur<br />
l’équipement duquel le problème a été<br />
détecté. <strong>Le</strong>s constructeurs corrigent les bugs<br />
et envoient à Ilexia un nouveau firm ware,<br />
qui est à nouveau testé. « Ensuite, si tout va<br />
bien, nous établissons un certificat qui a une<br />
valeur nationale, européenne, voire<br />
mondiale ». Cette activité de certification<br />
représente près du quart du chiffre d’affaires<br />
d’Ilexia. A ce jour, la société a testé du<br />
matériel Deppaepe, Alcatel-Lucent, Aastra,<br />
Cisco… « <strong>Le</strong>s certificats sont établis par<br />
environnement. Pour LG Ericsson, par<br />
exemple, il couvre l’environnement Alcatel-<br />
Lucent », conclut Saïd el Ketrani, qui<br />
aimerait faire d’Ilexia une structure<br />
certificatrice, « car [nous] maîtrisons tout<br />
cela du début à la fin ». ■ AG<br />
La période estivale, traditionnellement<br />
synonyme de calme pour les fabricants<br />
a été pour RIM, le fabricant canadien<br />
de Blackberry synonyme de sueurs<br />
froides. Dans la torpeur du mois d’août, les<br />
Emirats Arabes Unis, l’Arabie Saoudite et<br />
l’Inde ont successivement exigé du constructeur<br />
un accès aux données cryptées circulant<br />
sur les terminaux. <strong>Le</strong>s Emirats Arabes<br />
Unis, premiers à réclamer un accès aux messages<br />
cryptés, ont invoqué des problèmes de<br />
sécurité nationale. Quelques jours plus tard,<br />
l’Arabie Saoudite fait elle aussi part de ses<br />
craintes en matière de sécurité et exige un<br />
accès aux données en circulation sur les terminaux<br />
canadiens. <strong>Le</strong> royaume wahhabite,<br />
bien plus offensif que son prédécesseur et<br />
bien décidé à faire plier la firme canadienne,<br />
décide de bloquer les services BlackBerry<br />
pendant quelques heures. RIM, forcé de trouver<br />
une issue à la situation, décide d’installer<br />
un centre de données dans le pays pour<br />
souscrire aux impératifs de sécurité exigés<br />
par l’Arabie Saoudite. En outre, le royaume<br />
réclame également un accès à BlackBerry<br />
Messenger (BBM) le service de messagerie<br />
instantanée de la firme. En lui fournissant les<br />
codes d’accès utilisateurs, RIM a donné à<br />
l’Arabie Saoudite un moyen d’épier les<br />
échanges de messages effectués à partir de<br />
BBM. <strong>Le</strong> groupe canadien n’est pas au bout<br />
de ses peines pour autant. L’Inde a également<br />
joint sa voix à celle de deux autres états. <strong>Le</strong><br />
gouvernement indien a ainsi exigé de RIM un<br />
accès aux données cryptées sous peine de<br />
bloquer purement et simplement toutes les<br />
fonctions de communication du combiné canadien<br />
dans tout le pays. Au bout de<br />
quelques jours, le constructeur canadien a<br />
choisi de collaborer avec le pays pour assurer<br />
la surveillance des échanges de données<br />
effectués depuis les terminaux sur le territoire.<br />
Ces nouvelles critiques replongent RIM<br />
dans une situation embarrassante. Ayant bâti<br />
sa réputation sur la base de communications<br />
sécurisées, la firme canadienne a dû, entre<br />
2007 et 2008, montrer à ses utilisateurs que<br />
son système de cryptage, du terminal aux<br />
serveurs, garantissait la confidentialité des<br />
échanges. En 2007, une circulaire officielle interdit<br />
aux hauts fonctionnaires français l’uti-<br />
lisation des BlackBerry. L’administration française<br />
craint une interception des e-mails au<br />
moment où ces derniers transitent par les<br />
serveurs de RIM situés au Royaume Uni, à<br />
quelques encablures seulement d’un site de<br />
la NSA, l’agence qui gère les « grandes<br />
oreilles » électroniques des Etats Unis. Pour<br />
preuve de sa bonne foi, RIM multiplie en un<br />
temps record les labels de sécurité et les<br />
tests auprès de laboratoires de sécurité indépendants.<br />
Résultat : aucune faille n’est<br />
trouvée. Cruel coup du sort, l’étanchéité de<br />
sa solution est aujourd’hui reprochée au<br />
constructeur canadien. Certains gouvernements<br />
refusent sur leur territoire l’utilisation<br />
d’une solution de communication sécurisée<br />
sur laquelle ils ne disposent d’aucun outil de<br />
contrôle. <strong>Le</strong>s concessions faites par RIM<br />
créent un dangereux précédent. <strong>Des</strong> états<br />
comme la Chine et la Russie, où les pouvoirs<br />
publics rêvent d’accroitre leur contrôle sur<br />
les communications, pourraient plonger le<br />
Acquisition<br />
Intel avale McAfee<br />
La nouvelle a bousculé les observateurs. Intel,<br />
le géant américain spécialiste des puces se<br />
porte acquéreur de McAfee. <strong>Le</strong> fondeur met la<br />
main pour sur l’éditeur de logiciels de sécurité informatique<br />
pour la coquette somme de 7,68 milliards<br />
de dollars en cash. L’opération a été<br />
approuvée par les conseils d’administration des<br />
deux entreprises. L’entité McAfee, conservée, ne<br />
devrait pas être diluée dans la structure du groupe<br />
californien, mais devrait au contraire conserver<br />
son autonomie. Pour Intel, cette acquisition revêt<br />
un caractère hautement stratégique. La firme de<br />
Santa Clara entend installer directement sur ses<br />
<strong>Le</strong> BlackBerry Curve 8520 permet d’utiliser BlackBerry<br />
Messenger, le service de messagerie instantanée du<br />
constructeur canadien.<br />
groupe dans un cauchemar et entamer le capital<br />
de confiance qui est une des bases de<br />
sa réussite.<br />
■ Thomas Pagbe<br />
puces les solutions de sécurité<br />
de McAfee. Une telle<br />
démarche modifierait en<br />
profondeur le monde de la<br />
sécurité informatique. Présente<br />
sur plus de 90 % des<br />
PC du marché, Intel deviendrait<br />
un acteur de la sécurité<br />
informatique de premier<br />
plan. <strong>Le</strong>s ordinateurs ne seraient<br />
pas les seuls à être<br />
concernés. Son partenariat<br />
avec Nokia, premier fabricant<br />
mondial de téléphonie mobile, pourrait également<br />
pousser le fondeur à implémenter<br />
directement sur une puce une solution logicielle<br />
de protection. A l’heure où la question des failles<br />
de sécurité sur les smartphones est de plus en plus<br />
souvent abordée par les acteurs du monde de la<br />
sécurité informatique, Intel se place dans une position<br />
avantageuse. Il s’agit de la deuxième acquisition<br />
de taille effectuée par Intel au cours du<br />
mois d’août. <strong>Le</strong> géant de Santa Clara avait déjà<br />
fait part de sa volonté d’acquérir l’activité modems<br />
pour internet via le câble de Texas Instruments<br />
pour un montant non communiqué. ■ TP<br />
<strong>Le</strong> <strong>Journal</strong> des télécoms N°212 Septembre 2010<br />
24