12.03.2014 Views

télécharger - Le Journal Des Télécoms

télécharger - Le Journal Des Télécoms

télécharger - Le Journal Des Télécoms

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

JDT212-P24-Actu-Equip OKAG:JDT193 27/08/2010 16:24 Page 24<br />

Actualité<br />

équipements<br />

en bref<br />

Ilexia se développe dans<br />

la certification SIP<br />

L’avènement du protocole IP dans les<br />

communications d’entreprise, et notamment<br />

du protocole SIP, a ouvert depuis quelques<br />

années la voie à un nouveau marché : celui<br />

de la commercialisation des terminaux<br />

indépendants de leur serveur de<br />

communications (IPBX). Dans les<br />

technologies analogique et numérique, cette<br />

déconnexion entre serveurs et terminaux<br />

était impossible ; les terminaux ayant étés<br />

conçus pour fonctionner exclusivement avec<br />

l’autocom de la même marque. Mais en<br />

Sécurité<br />

L’Inde et l’Arabie<br />

Saoudite pourront épier<br />

leurs BlackBerry<br />

Harcelé par trois états, soucieux de pouvoir surveiller les<br />

communications émises depuis les Blackberry, RIM, le<br />

constructeur des terminaux a fini par céder. L’Arabie<br />

Saoudite et l’Inde disposeront désormais d’outils pour<br />

surveiller les communications.<br />

Saïd el Ketrani, fondateur et dirigeant<br />

d’Ilexia<br />

technologie SIP (tout comme en MGCP) -<br />

deux standards ouverts -, tout devrait<br />

fonctionner avec tout. Du moins en<br />

théorie… Dans la pratique, on constate que<br />

tous les postes ne fonctionnent pas (ou pas<br />

totalement), avec tous les serveurs. « <strong>Le</strong><br />

client peut avoir des doutes sur le fait que<br />

les postes SIP qu’il vient d’acheter<br />

fonctionnent avec son IPBX, puisque SIP est<br />

un protocole qui bénéficie de mises à jour<br />

fréquentes et continue de s’enrichir,<br />

notamment sur les fonctions de téléphonie »,<br />

explique Saïd el Ketrani, fondateur et<br />

dirigeant d’Ilexia, société spécialisée dans les<br />

tests d’interopérabilité et dans la certification<br />

des équipements IP. Cette expertise lui a<br />

permis la signature avec Logicom d’un<br />

contrat pour la certification des postes SIP<br />

LG Ericsson commercialisés par ce dernier.<br />

« Lorsque nous trouvons un bug, nous<br />

regardons au niveau protocolaire ce qui n’a<br />

pas fonctionné », explique Saïd el Ketrani.<br />

Ensuite, selon les cas, la fiche du bug est<br />

envoyée soit chez le constructeur de<br />

terminaux, soit chez l’équipementier sur<br />

l’équipement duquel le problème a été<br />

détecté. <strong>Le</strong>s constructeurs corrigent les bugs<br />

et envoient à Ilexia un nouveau firm ware,<br />

qui est à nouveau testé. « Ensuite, si tout va<br />

bien, nous établissons un certificat qui a une<br />

valeur nationale, européenne, voire<br />

mondiale ». Cette activité de certification<br />

représente près du quart du chiffre d’affaires<br />

d’Ilexia. A ce jour, la société a testé du<br />

matériel Deppaepe, Alcatel-Lucent, Aastra,<br />

Cisco… « <strong>Le</strong>s certificats sont établis par<br />

environnement. Pour LG Ericsson, par<br />

exemple, il couvre l’environnement Alcatel-<br />

Lucent », conclut Saïd el Ketrani, qui<br />

aimerait faire d’Ilexia une structure<br />

certificatrice, « car [nous] maîtrisons tout<br />

cela du début à la fin ». ■ AG<br />

La période estivale, traditionnellement<br />

synonyme de calme pour les fabricants<br />

a été pour RIM, le fabricant canadien<br />

de Blackberry synonyme de sueurs<br />

froides. Dans la torpeur du mois d’août, les<br />

Emirats Arabes Unis, l’Arabie Saoudite et<br />

l’Inde ont successivement exigé du constructeur<br />

un accès aux données cryptées circulant<br />

sur les terminaux. <strong>Le</strong>s Emirats Arabes<br />

Unis, premiers à réclamer un accès aux messages<br />

cryptés, ont invoqué des problèmes de<br />

sécurité nationale. Quelques jours plus tard,<br />

l’Arabie Saoudite fait elle aussi part de ses<br />

craintes en matière de sécurité et exige un<br />

accès aux données en circulation sur les terminaux<br />

canadiens. <strong>Le</strong> royaume wahhabite,<br />

bien plus offensif que son prédécesseur et<br />

bien décidé à faire plier la firme canadienne,<br />

décide de bloquer les services BlackBerry<br />

pendant quelques heures. RIM, forcé de trouver<br />

une issue à la situation, décide d’installer<br />

un centre de données dans le pays pour<br />

souscrire aux impératifs de sécurité exigés<br />

par l’Arabie Saoudite. En outre, le royaume<br />

réclame également un accès à BlackBerry<br />

Messenger (BBM) le service de messagerie<br />

instantanée de la firme. En lui fournissant les<br />

codes d’accès utilisateurs, RIM a donné à<br />

l’Arabie Saoudite un moyen d’épier les<br />

échanges de messages effectués à partir de<br />

BBM. <strong>Le</strong> groupe canadien n’est pas au bout<br />

de ses peines pour autant. L’Inde a également<br />

joint sa voix à celle de deux autres états. <strong>Le</strong><br />

gouvernement indien a ainsi exigé de RIM un<br />

accès aux données cryptées sous peine de<br />

bloquer purement et simplement toutes les<br />

fonctions de communication du combiné canadien<br />

dans tout le pays. Au bout de<br />

quelques jours, le constructeur canadien a<br />

choisi de collaborer avec le pays pour assurer<br />

la surveillance des échanges de données<br />

effectués depuis les terminaux sur le territoire.<br />

Ces nouvelles critiques replongent RIM<br />

dans une situation embarrassante. Ayant bâti<br />

sa réputation sur la base de communications<br />

sécurisées, la firme canadienne a dû, entre<br />

2007 et 2008, montrer à ses utilisateurs que<br />

son système de cryptage, du terminal aux<br />

serveurs, garantissait la confidentialité des<br />

échanges. En 2007, une circulaire officielle interdit<br />

aux hauts fonctionnaires français l’uti-<br />

lisation des BlackBerry. L’administration française<br />

craint une interception des e-mails au<br />

moment où ces derniers transitent par les<br />

serveurs de RIM situés au Royaume Uni, à<br />

quelques encablures seulement d’un site de<br />

la NSA, l’agence qui gère les « grandes<br />

oreilles » électroniques des Etats Unis. Pour<br />

preuve de sa bonne foi, RIM multiplie en un<br />

temps record les labels de sécurité et les<br />

tests auprès de laboratoires de sécurité indépendants.<br />

Résultat : aucune faille n’est<br />

trouvée. Cruel coup du sort, l’étanchéité de<br />

sa solution est aujourd’hui reprochée au<br />

constructeur canadien. Certains gouvernements<br />

refusent sur leur territoire l’utilisation<br />

d’une solution de communication sécurisée<br />

sur laquelle ils ne disposent d’aucun outil de<br />

contrôle. <strong>Le</strong>s concessions faites par RIM<br />

créent un dangereux précédent. <strong>Des</strong> états<br />

comme la Chine et la Russie, où les pouvoirs<br />

publics rêvent d’accroitre leur contrôle sur<br />

les communications, pourraient plonger le<br />

Acquisition<br />

Intel avale McAfee<br />

La nouvelle a bousculé les observateurs. Intel,<br />

le géant américain spécialiste des puces se<br />

porte acquéreur de McAfee. <strong>Le</strong> fondeur met la<br />

main pour sur l’éditeur de logiciels de sécurité informatique<br />

pour la coquette somme de 7,68 milliards<br />

de dollars en cash. L’opération a été<br />

approuvée par les conseils d’administration des<br />

deux entreprises. L’entité McAfee, conservée, ne<br />

devrait pas être diluée dans la structure du groupe<br />

californien, mais devrait au contraire conserver<br />

son autonomie. Pour Intel, cette acquisition revêt<br />

un caractère hautement stratégique. La firme de<br />

Santa Clara entend installer directement sur ses<br />

<strong>Le</strong> BlackBerry Curve 8520 permet d’utiliser BlackBerry<br />

Messenger, le service de messagerie instantanée du<br />

constructeur canadien.<br />

groupe dans un cauchemar et entamer le capital<br />

de confiance qui est une des bases de<br />

sa réussite.<br />

■ Thomas Pagbe<br />

puces les solutions de sécurité<br />

de McAfee. Une telle<br />

démarche modifierait en<br />

profondeur le monde de la<br />

sécurité informatique. Présente<br />

sur plus de 90 % des<br />

PC du marché, Intel deviendrait<br />

un acteur de la sécurité<br />

informatique de premier<br />

plan. <strong>Le</strong>s ordinateurs ne seraient<br />

pas les seuls à être<br />

concernés. Son partenariat<br />

avec Nokia, premier fabricant<br />

mondial de téléphonie mobile, pourrait également<br />

pousser le fondeur à implémenter<br />

directement sur une puce une solution logicielle<br />

de protection. A l’heure où la question des failles<br />

de sécurité sur les smartphones est de plus en plus<br />

souvent abordée par les acteurs du monde de la<br />

sécurité informatique, Intel se place dans une position<br />

avantageuse. Il s’agit de la deuxième acquisition<br />

de taille effectuée par Intel au cours du<br />

mois d’août. <strong>Le</strong> géant de Santa Clara avait déjà<br />

fait part de sa volonté d’acquérir l’activité modems<br />

pour internet via le câble de Texas Instruments<br />

pour un montant non communiqué. ■ TP<br />

<strong>Le</strong> <strong>Journal</strong> des télécoms N°212 Septembre 2010<br />

24

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!