Vallourec investit pour répondre à la croissance de l'industrie ...
Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En...
Transcript of Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En...
83
SOMMAIRE
Notes en vrac
p.2
Télécom 2019… un
succès malgré les
pannes de courant!
p.3
Les solutions
simples en matière
de sécurité
p. 4
Wi-Fi : Une
génération
plus tard
p. 6
La gouvernance
des technologies
de l'information,
pourquoi ne
devriez-vous pas
la négliger ?
p. 12
L’air du 5G arrive
à grands pas
p. 14
5 conseils pour
réduire ses
factures de
télécommunications
p. 15
www.infotelecom.ca JUIN 2019
Dans ce numéro :
SÉCURITÉ
Les solutions simples en
matière de sécurité
SANS-FIL
Wi-Fi : Une génération
plus tard
SYSTÈMELa gouvernance des technologies
de l'information, pourquoi ne
devriez-vous pas la négliger ?
JUIN 2019
À NE PAS
Media5 Corporation lance de nouvelles passerelles VoIP Mediatrix
Vente de Cogeco Peer 1
L’avenir de la technologie vocale par Panasonic
3,47 milliards de dollars pour le Canada : enchères de la bande de 600 MHz
NOTES EN VRAC
Media5 Corporation lance de nouvellespasserelles VoIP MediatrixMedia5 Corporation, fournisseur mondial desolutions de communications IP, vient delancer de nouvelles passerelles VoIP Mediatrixavec la capacité de survie via SIP Proxy.Disponibles sur le marché mondial, lesnouvelles plates-formes Mediatrix améliorentla fiabilité de la communication enmaintenant l'accès à la fois à la téléphonielocale et au RTC (réseau téléphoniquecommuté) lorsqu'Internet est momen ta -nément indisponible. En cas de panne duréseau étendu, Mediatrix assure le contrôledes appels internes tout en redirigeant lesappels externes vers un serveur secondaireredondant ou vers le RTC, afin de préserverl'expérience de l'utilisateur.
L’avenir de la technologie vocale parPanasonicAvec notre voix, il est possible d’être entenduet compris. C'est la façon la plus rapide pourobtenir une réponse. En Amérique du Nord, latechnologie vocale devient de plus en pluspopulaire auprès de la génération Z, soit lespersonnes nées entre 1996 et 2012. Ellepermet entre autres d’avoir les mains libres,pour, faire un appel, régler la température,sélectionner une chanson ou faire appel àl’assistant Google pour prendre un rendez-vous, par exemple. La technologie vocalepermet également d’être branché sur plusieurscanaux en même temps: il est possible d’êtresur l’application Instagram et de poser unequestion à l’assistant Google en même tempspour obtenir une réponse. Ainsi, il n’est pasnécessaire d’ouvrir une autre fenêtre pourfaire une recherche et fermer Instagram. Il estdésormais possible d’effectuer différentestâches en même temps.
Cisco transforme n'importe quelle pièceen salle WebexEn avril dernier, Cisco a annoncé la fusion deson application Webex avec Spark. Webexpermet de faire une vidéoconférence ou uneconférence en ligne alors que Spark permetaux équipes en ligne de collaborer par lemobile. Cisco a décidé d’effectuer cetteextension majeure puisque selon l’entreprise,
les gens travaillent de plus en plus en équipeet que le travail est divisé de façon de plus enplus complexe. De plus, comme plusieurscompagnies encouragent maintenant letélétravail, cette application permettra à tousde garder un meilleur contact avec sescollègues de travail pour augmenter le côtéplus humain par la vidéoconférence.Actuellement, plus de 100 millions depersonnes se connectent déjà chaque jouravec Webex. C’était donc une question detemps avant que Cisco décide de faire cettefusion d’application.
Vente de Cogeco Peer 1Face à la compétition féroce sur le marchécanadien pour les centres de données, CogecoCommunications a annoncé la vente de safiliale Cogeco Peer 1. C’est Digital Colony,une société située à Los Angeles, quireprendra la filiale montréalaise pour lasomme de 720 millions de dollars. Avec lesliquidités, Cogeco Communications souhaiterembourser sa dette et racheter des actions.Rappelons qu’il y a peine six ans, Cogecoavait fait l’acquisition de Peer 1 pour plusd’un demi-milliard de dollars.
Magasiner son prochain téléphoneintelligent en fonction du 5G ?Actuellement, la plupart des grandes villesaux États-Unis auront le réseau 5G d’ici la finde l’année, en Asie certains pays ont déjàaccès à cette technologie, mais de façonlimitée. En Europe, ils essaient decomprendre les impacts des investissementsde cette nouvelle technologie avec lefournisseur Huawei. Au Canada, certainstests sont déjà en train d’être effectués dansles centres urbains. De plus, des fournisseurscomme Rogers, Telus et Bell sont en traind’investir plus d’un milliard de dollars danscette nouvelle technologie partout au pays.Pour l’instant, il est difficile de savoir quand leréseau 5G sera officiellement présent partoutau Canada. Cependant, Huawei a créé destéléphones intelligents pouvant fonctionnersur le réseau 3G, 4G et même 5G.
Telus investit une fortune dans l’ex -ploitation et les réseaux à large bandeDepuis les années 2000, Telus a investi plus
de 175 milliards de dollars dans lesinfrastructures à larges bandes quipermettent de desservir les régions rurales etéloignées au Canada. Le fournisseur vientmaintenant d’annoncer qu’il continuerad’investir un autre 40 milliards de dollarsdans les infrastructures pour les troisprochaines années. Aujourd’hui, grâce à cetinvestissement, 99% des Canadiens profitentde la qualité, de la couverture et de la rapiditédu réseau 4G. En même temps, l’entrepriseinvestit depuis 2013 dans les réseaux à la finepointe de la technologie à domicile pour sepréparer à l’avènement du 5G. Ce n’est pasétonnant que le Canada soit reconnu commeétant le pays qui investit le plus dans latechnologie réseau par habitant au monde.
Cisco vise la géolocalisation intérieureavec son application DNA SpacesEn juin 2018, Cisco a acheté l’entreprise JulySystems. « July fournit aux entreprises desanalyses approfondies et précises sur tout cequi se trouve dans leurs emplacementsphysiques »1. Avec DNA Spaces, Ciscosouhaite offrir la possibilité de donner auxclients des informations sur le déplacementdes gens à l’intérieur d’un bâtiment. Parexemple, un centre d’achat pourrait analyserle déplacement des consommateurs pourobserver à quel endroit ils passent le plus detemps, dans quelles boutiques, ou bien quelcorridor a un problème de circulation. Leservice de géolocalisation pourrait mêmeaider à la gestion des hôpitaux pour identifierles zones qui sont mal desservies pour ensuitetrouver des solutions et les améliorer.1: http://www.reseaux-telecoms.net/
Bell s’associe avec Google CloudBell Canada vient tout juste d’annoncer queses clients commerciaux avec Bell CloudConnect pourront désormais se connecterpartout à travers le monde avec Google CloudPlatform. Cette association permettra auxutilisateurs de choisir une gamme de vitessede données pouvant aller jusqu’à 10G en plusd’offrir une sécurité avancée. Le tout estpossible grâce au réseau de fibre optiqueprivé de Bell qui se connecte aux sites GoogleCloud Partner par larges bandes passantes.
Tous droits réservés 2019 par Kinessor Groupe-Conseils inc. La reproduction sous toutes ses formes est strictement interditeà moins d’un consentement préalable. Les informations contenues dans Infotélécom ont été obtenues de sources que nouscroyons fiables, mais la véracité de ces données ne peut être garantie. Les opinions exprimées sont basées sur l’interprétationdes informations disponibles et sont sujettes à changement. Si un avis professionnel sur un sujet est requis, les services d’unexpert compétent devraient être retenus. Numéro de poste-publication 43592520.
Éditeurs : Marilou Monette ([email protected])et Martin Lavoie ([email protected])Mise en page : Sabrina Paquet ([email protected])Distribution : Lise Gagnon ([email protected])
615, boul. René-Lévesque Ouest, bureau 820Montréal (Québec) H3B 1P5www.kinessor.com
2 JUIN 2019
ÉDITORIAL
inessor, avec l’aide de son équipe, a organisé la 16e édition de
l’événement Télécom. Le Télécom 2019, qui a eu lieu pour la première
fois au Château Royal à Laval, a accueilli plus de 500 personnes sur les
deux jours, les 10 et 11 avril derniers. Nous sommes très fiers de cette
première édition organisée par Kinessor après son acquisition. Nous avons vécu
une belle transition avec Comtois & Carignan et souhaitons continuer à améliorer
cet événement majeur en télécom au Québec.
Comme vous le savez, une tempête de verglas avec de forts vents s’est abattue à
Laval le 8 avril dernier. Le matin du 9 avril, tout le monde constate les multiples
pannes de courant réparties un peu partout sur le territoire de Laval, dont au
Château Royal, hôte du Télécom 2019 et à l’Hôtel Saint-Martin, hébergement
officiel lié à l’événement. Comme mentionné dans la présentation « Désastres et
continuité des affaires, version 2019 » de notre experte consultante Marie-Hélène
Primeau, nous avons dû nous mettre en mode gestion de crise afin de faire tout
en notre pouvoir pour que l’événement ait lieu. Heureusement, le Château Royal
possède une génératrice. Nous pouvions donc rapidement garantir, à tous les
participants, que l’événement aurait lieu. Nous avons également dû relocaliser
quelques personnes au niveau de leur hébergement. Décidément, tout est bien
qui finit bien!
En résumé, lors de la journée « L’industrie vous présente », plusieurs sessions ont
été très populaires allant même jusqu’à 175 participants pour une seule session.
La satisfaction des sessions animées par nos partenaires (10 avril) et des ateliers
interactifs proposés par les membres de la CCT (11 avril) est très grande. Le
Cocktail de l’industrie est assurément l’activité préférée de tous les participants et
est toujours aussi populaire et apprécié. Nous avons reçu de nombreux
commentaires positifs et constructifs afin de pouvoir cibler sur nos forces et
améliorer les autres aspects pour les années à venir. Nous en profitons pour
remercier tous les participants, les partenaires de l’industrie, les conférenciers des
ateliers, le Château Royal, et tous ceux et celles qui ont contribué, de près ou de
loin, au succès de l’édition 2019.
Forts de l’expérience de cette année, nous en sommes déjà à penser à la
prochaine édition dont le lancement aura lieu en septembre prochain. Nous vous
confirmons que l’événement Télécom aura lieu les 22 et 23 avril 2020 au Château
Royal de Laval. Plusieurs nouveautés sont à venir et elles seront dévoilées au
courant de l’automne.
Bonne lecture!
K
MARTIN LAVOIE
[email protected] 907-2225, poste 220
MARILOU MONETTE
RÉDACTRICE EN CHEF ET ÉDITRICE
[email protected] 907-2225, poste 231
TÉLÉCOM 2019… UN SUCCÈSMALGRÉ LES PANNES DE COURANT!
MARTIN LAVOIE
DIRECTEUR PRINCIPAL, CENTRES D’EXPERTISE TÉLÉCOM
[email protected] 907-2225, poste 220
MARILOU MONETTE
DIRECTRICE PRINCIPALE,COMMERCIALISATION
[email protected] 907-2225, poste 231
RÉDACTRICE EN CHEF ET ÉDITRICE
RÉDACTRICE ADJOINTE
RESPONSABLE DE LA DISTRIBUTION
CLOÉ MICHALSKI
CONSEILLÈRE MARKETING,COMMERCIALISATION
[email protected] 907-2225, poste 257
LISE GAGNON,COORDONNATRICE – CONFÉRENCES
[email protected] 351-2243
NOS COLLABORATEURS EXTERNES :
ÉQUIPE D’INFOTÉLÉCOM :
CÉLIAN MISSUDCONSEILLER EN SYSTÈMESKINESSOR
JACQUES BOURDEAUCONSEILLER EN SÉCURITÉKINESSOR
JIMMY GATTCONSEILLER EN SYSTÈMESKINESSOR
ALAIN DAIGLEASSOCIÉ PRINCIPALRÉSEAUX EAGLE
ANIK LEBLANCCONSEILLÈRE EN TÉLÉCOMMUNICATIONSET ASSOCIÉEPURE INNOVATION
JUIN 2019 3
T
SÉCURITÉ
il a été considéré que la compagnie Symantec avait éténégligente dans l'émission de ses certificats, laconséquence étant que ceux-ci n'étaient plus dignesde confiance. En considérant que même des grandesbanques et grandes entreprises ont été affectées, celamontre que personne n'est à l'abri de perdre lecontrôle sur un de ses certificats.
Un autre changement vient de la publication de latoute dernière version du protocole en question, TLSv1.3. En considérant que la norme précédente, TLSv1.2, datait de 10 ans, il est facile de voir que lechangement en question aura un impact très largepuisque tout ce qui a été produit durant ces 10dernières années sera affecté. Peu de technologiesrestent inchangées sur une aussi longue période.
Un changement important de TLS v1.3 est qu'il exigeun chiffrement qui restera sécuritaire même si la clefdu serveur devait être compromise. Cettecaractéristique est souvent désignée par les termesanglais « Forward Secrecy » ou « Perfect ForwardSecrecy ». Si cela peut sembler un gain important, cechangement ne plaît pas à tous non plus. En effet,plusieurs entreprises ont déployé des mécanismespour déchiffrer les SSL et en vérifier le contenu. Unedes techniques de déchiffrement misait justement surces chiffrements plus faibles sans « Forward Secrecy ».En fournissant la clef du serveur à cet outil dedéchiffrement, il lui était possible de tout décrypter.Tel ne sera plus le cas et connaître la clef du serveurne permettra plus de déchiffrer toutes les connexions.
Autres techniques de déchiffrementHeureusement diront d'autres, il existe d'autrestechniques de déchiffrement. Une d'elles consiste àintercepter la négociation du chiffrement enfournissant au client un certificat sur mesure qu'ilacceptera comme digne de confiance. Ce mécanismeest souvent implanté par des proxys ou des pare-feu.Il faut savoir que ce mécanisme aussi est maintenantmenacé par une autre nouveauté dans le monde TLS.
Certification transparente de GooglePour protéger contre l'usurpation d'identité et la
multiplication des certificats aumême nom, Google a entrepris uneffort désigné comme la Certificationtransparente. Cette idée exige que lescertificats émis soient journalisésdans un répertoire public. Chacun,client et serveur, peut ainsi s'assurerqu'aucun certificat n'ait étéfaussement émis sous un certainnom. Ainsi, un client qui se feraitprésenter un certificat sur mesure parun outil de déchiffrement pourrareconnaître qu'il ne communique pasavec le bon serveur, même si lecertificat qu'il reçoit semble digne deconfiance.
Cette initiative venant de Google, sonnavigateur Chrome est configuré par
LES SOLUTIONS SIMPLESen matière de sécurité
a sécurité informatique est un domaine dontl'importance et la criticité ne fontqu'augmenter depuis déjà plusieurs années.
Que ce soit en raison de la dépendance toujoursplus grande envers les technologies ou desramifications toujours plus nombreuses etcomplexes, le besoin de sécurité grandit sans cesseet aucun ralentissement n'est à prévoir dans cedomaine. Heureusement, il y a certains élémentsde solution qui existent depuis toujours, qui sontsimples et qui apportent un support bien réel.Hélas, c'est quand on prend une chose pouracquise qu'elle nous glisse entre les doigts. C'est lecas d'un outil de sécurité aussi commun que leprotocole de chiffrement SSL.
Protocole de chiffrement SSL Conçu dans les années 90 par Netscape, leprotocole de chiffrement SSL a pour but desécuriser les connexions entre un client et unserveur. Si les sites Web sont ceux qui en font laplus grande utilisation avec le protocole HTTPS,d'autres services comme le courriel peuvent aussil'utiliser. Pour plusieurs, dès qu'un contenu estdistribué sur SSL, ou TLS depuis qu'il a étérenommé dans les années 2000, ce contenu setrouve ainsi sécurisé. Pourtant, en moins d’un an,cet outil majeur vient de traverser une montagnede changements.
Le premier de ces changements a été la révocationpar Google et Mozilla de tous les certificats émispar Symantec jusqu'à une certaine date. En effet,
L
Ingénieur en sécurité depuis 20 ans, JacquesBourdeau a développé une expertise variéeen travaillant autant dans le domainefinancier, en grande entreprise, auprès desPME que des autorités publiques. De laplanification stratégique à la gouvernance
en passant par l'investigation, l'architecture et latechnique, il a contribué à de multiples projets et présentéde nombreuses références lors de séminaires, formations,
articles et entrevues. Vous pouvez le contacter à[email protected].
4 JUIN 2019
Le Royaume-Uni et
Huawei: une crise
politique
Une fuite dans les
médias a eu lieu
concernant le fait que
le Royaume-Uni était
sur le point de donner
le feu vert à
l’équipementier Huawei
pour la technologie du
5G. Le Ministre du
développement du pays
a rapidement été
remplacé à cause des
soupçons de fuite
d’informations
confidentielle. Theresa
May, Première ministre
du Royaume-Uni, a
confirmé que la
décision concernant les
équipements de
Huawei serait prise au
printemps. Entre-temps,
l’équipementier chinois
investit dans un centre
de recherche et
développement dédié à
des semi-conducteurs.
Huawei prévoit investir
3 milliards de livres
sterling au cours des 5
prochaines années au
Royaume-Uni.
JACQUES BOURDEAU, ing. CISSP
défaut pour vérifier ou même exiger ces nouveauxmécanismes. Ainsi, déjà pour certains types decertificats, Chrome déclarera qu'un site n'est passécurisé si le certificat n'est pas marqué et confirmécomme étant transparent, que le certificat soitautrement valable ou non.
Entête HSTSL’assurance de communiquer avec le bon certificat estaussi un objectif d’un autre mécanisme qui gagne enpopularité dans le monde TLS : l’entête HSTS. HSTS,pour HTTP Strict Transport Security, est un méca -nisme qui exige du client qu’il soit rigoureux dans sonutilisation de HTTPS. Plus question pour lui deconnecter le serveur sur HTTP ni d’accepter unchiffrement ou un certificat de mauvaise qualité.Cette exigence est normalement formulée pour unepériode de 6 à 12 mois et peut cibler non seulementle site Web interrogé par le client, mais aussi tous lesautres noms domaines en dessous de celui du serveur.
Si le mécanisme HSTS a des avantages évidents, ilpeut aussi être risqué. En effet, HSTS exige le respectet la qualité de TLS en tout temps. Toutefois, sil’entreprise n’a pas la maturité technologique pourprendre en charge un chiffrement TLS qui respecteles normes, cette dernière pourrait perdre l’accès àses propres outils informatiques internes. Ce serait lecas si un serveur retombe dans son état par défaut etutilise un certificat autosigné. L’administrateur dontle poste a reçu un entête HSTS dans les derniers moisne pourra plus connecter l’appareil, pas mêmetemporairement pour y injecter le certificat dequalité essentiel.
Processus de sécurité complet pour uneprotection optimaleÀ ces changements s'ajoutent ceux que l'on attenddavantage depuis des applications que desprotocoles, dont des failles de sécurité dues à demauvaises implantations logicielles. Que ce soientles clefs de faible entropie que Debian a généréespendant un certain temps, de nouvelles faillescomme ROBOT ou POODLE, la rétrocompatibilitéavec les versions SSLv2 et SSLv3 ou encore l'ancienalgorithme favori RC4 devenu contre-indiquédepuis, le chiffrement SSL / TLS apporte son proprelot de vulnérabilités.
Devant pareille situation, il est important de savoircomment s'y prendre pour que les outils etmécanismes de sécurité puissent remplir leur rôleadéquatement. Si la première chose à faire pour enbénéficier est de les utiliser, la stratégie de l'autruchepourra vite ruiner ce bénéfice.
Pour bénéficier d'une protection optimale, il fauts'assurer que toutes les étapes du processus desécurité seront suivies: la prévention, la surveillanceet la réaction. Dans cette logique, le protocole TLSconstitue un mécanisme de prévention dont le butest de retarder au maximum les attaques contre lecanal de communication. La prévention étantsatisfaite, il est nécessaire d'assurer la seconde étape,la surveillance.
Que ce soit pour assurer le bon fonctionnement desoutils utilisant TLS, détecter les faiblesses ou encoreidentifier des opportunités d'amélioration, il estnécessaire de mesurer précisément chaque
Quels langages de
programmation
sont les plus
utilisés pour l’IdO?
En 2018, la fondation
Eclipse a réalisé une
enquête auprès des
développeurs IdO
(Internet des Objets).
Bien qu’il existe des
millions de
programmeurs et de
logiciels, il semblerait
que Java reste le
langage d’IdO le plus
utilisé pour le « back-
end » des applications
mobiles et domine
dans les passerelles et
dans le nuage. Pour ce
qui est du langage C, il
est considéré comme
un incontournable
pour les périphériques
IdO embarqués et le
C++ est le choix le
plus courant pour les
implémentations Linux
plus complexes. Pour
terminer, Python est le
langage de
programmation le plus
utilisé pour les
applications voraces
en données. Malgré
tout, le Web reste
quand même sur un
IdO multilangage,
puisque chaque
langage de
programmation
possède sa spécialité.
mécanisme de sécurité. Dans le cas de TLS, cesmesures peuvent se faire de différentes façons.
SSL Labs de QualysUn outil comme SSL Labs de la compagnie Qualysoffre un portrait complet de l'état d'un service TLS.Devenu la référence sur le marché, cet outil libre seconnectera sur demande à un serveur Web surHTTPS et dressera un portrait complet duchiffrement, lui attribuant une note de A+ à F, ou Tpour les certificats non fiables.
Cet outil est toutefois limité à la surveillance des sitesWeb et encore, seuls ceux faisant face à Internetpeuvent être testés. Le fait que l'outil soit manuel estun autre inconvénient pour en faire un usagesystématique continu ou à grande échelle.
Développer sa propre capacité de surveillancePour surveiller l'ensemble d'un parc informatique, ildevient rapidement nécessaire de déployer sa proprecapacité de surveillance. Si la surveillance continueest plus fréquente pour les mesures opérationnellescomme l'utilisation du processeur ou de la mémoiredes systèmes, la surveillance continue des aspects desécurité est aussi pertinente. Dans le cas de TLS, lesalgorithmes offerts, la résistance aux attaquesconnues, la qualité du certificat ou encore lesmécanismes de pointe comme l'exigence decertificats transparents sont toutes des mesurespertinentes pour assurer la qualité et l'efficacité dumécanisme de sécurité.
Il est aussi important de considérer l'architecture dela solution de sécurité. Ainsi, est-ce quel'environnement procède actuellement au déchif -frement de TLS ? Si non, serait-ce pertinent de lefaire ? Si oui, dans quels buts et de quelles façons?Est-il plus important et stratégique de déchiffrer ouvaut-il mieux assurer une plus grande robustesse dechiffrement ? Pour TLS comme pour plusieurs outilsde sécurité en entreprise, les choix stratégiquesdoivent être pris avec une connaissance suffisante deces outils pour assurer la meilleure sécurité possible.Cette connaissance implique la compréhension del'outil, son évolution, son utilisation, ses objectifs,ses limitations et plus encore. Pour ce, il est essentielde s'entourer des bonnes personnes pour s’assurerd'avoir toutes les bonnes réponses et prendre lesmeilleures décisions.
Si compliquer les choses est rarement une approchegagnante, y compris en sécurité, la sursimplificationne fait guère mieux. Trouver le bon équilibredemeure l'objectif et avec les bonnes ressources, celaest non seulement possible, mais peut être plussimple qu’on peut l’imaginer.
La collaboration accroîtra la résilience del’organisation!
Lexique :
SSL : Secure Sockets Layer TLS : Transport Layer Security ou Sécurité de la couche de
transportHTTP : Hypertext Transfer Protocol ou protocole de transfert
hypertexte HTTPS : Hypertext Transfer Protocol Secured ou protocole de
transfert hypertexte sécuriséHSTS : HTTP Strict Transport Security
SÉCURITÉ
JUIN 2019 5
T
SANS-FIL
Wi-Fi : Une génération plus tard
6 JUIN 2019
3,47 milliards de
dollars pour le
Canada : enchères la
bande de 600 MHz
Le Ministère de
l'Innovation, des
Sciences et du
Développement
économique a
mentionné en avril
dernier que le Canada
avait récolté 3,47
milliards de dollars
grâce aux enchères du
spectre de la bande de
600 mégahertz.
Plusieurs fournisseurs
tels que Rogers, Telus
et Québecor font
partie des entreprises
qui ont acheté des
licences afin de pouvoir
installer ces bandes de
basses fréquences. Elles
ont pour but de se
propager sur de plus
grandes distances afin
de traverser les
bâtiments plus
facilement. Cela sera
très pratique pour les
services sans-fils de
prochaine génération
et permettra une
réduction des coûts
des forfaits cellulaire.
ALAIN DAIGLE
divisant les sous-portantes «subcarrier» jusqu’à unminimum de 2MHZ par client.
Avant la norme 802.11ax, le canal 20 MHz ne pouvaitêtre utilisé que par un seul client Wi-Fi entéléchargement ou téléversement même s’il n’utilisaitpotentiellement qu’une partie de la fréquence. Grâce àla sous-portante de 2 MHz, dorénavant appelé RU,l’efficacité sera augmentée, puisque jusqu’à 9 clientspourront transmettre simultanément dans un canal à20 MHz autant dans la fréquence 2,4 que 5 GHz.Puisque la plupart des trames Wi-Fi sont petites, soitmoins de 512 Bytes, il devient productif de coordonnerces transmissions parallèles réduisant ainsi la lourdeurdu protocole «overhead» pour plusieurs transmissionsen simultanés au lieu d’une seule.
Un successeur au 802.11ACBien entendu, la norme 802.11ac (vague 2) a certifiéune forme de transmission en parallèle appelée« multi-user mimo » (MU-MIMO), mais cette versionn’a pas eu beaucoup de succès parce que lesmanufacturiers de clients Wi-Fi n’ont pas implantécette fonctionnalité dans les codes clients. De plus lafaçon de réaliser ces transmissions en parallèledemandait des points d’accès sans-fil idéalement4x4:4 permettant 4 dispositifs 1x1 :1 de transmettreen simultané seulement en téléchargement. Cettefaçon de faire demandait une communicationconstante de trame «null data packet» pour vérifier lacondition des clients et leur positionnement parrapport au point d’accès pour créer des fluxdirectionnels (beamforming). De plus, cela demandaitun espace minimum entre les clients Wi-Fi. Lalourdeur du protocole a rendu ce type decommunication inefficace.
Bien entendu toutes les générations Wi-Fi ont unechose en commun, les transmissions sont toujours«half-duplex», ce qui fait qu’on ne peut transmettreet recevoir en même temps. De plus il a été prouvé parle passé que le fait de combiner plusieurs canaux de20 MHz ensemble n’améliore pas nécessairement ledébit par client dans une zone à haute densité, soit100 utilisateurs ou plus. Le fait de combiner plusieurscanaux de 20 MHz «channel bonding» peut êtreintéressant lorsqu’on a quelques clients Wi-Fi et pasde réseaux voisins très près de nous. La raisonprincipale de cette performance inférieure est dû aufait que lorsqu’on regroupe plusieurs canaux,l’opportunité de transmettre pour un client Wi-Fidonné, mobilise une partie importante de lafréquence. Cela ne laisse pas de place aux autrescommunications tant que le client n’a pas terminé detransmettre sa propre transmission, même s’il n’utilisepas toute la fréquence efficacement pour transmettre.À ça s’ajoute le fait que son niveau de signal doit êtresupérieur (RSSI) à celui qui utilise un canal moinslarge pour transmettre.
Protocole OFDMAC’est exactement ce que la nouvelle norme 802.11ax
Monsieur Alain Daigle possède plus de 20 ansd’expérience dans le domaine de l’informatiqueet des télécommunications. Depuis près de 15ans, il détient la certification Certified WirelessNetwork Administrator (CWNA). Il se
spécialise dans l’analyse de couverture sans-fil,les études de faisabilité de réseaux sans-fil, les diagnostics desréseaux sans-fil comprenant les analyses de spectre, la
vérification de la sécurité sans-fil ainsi que dans la formationliée à l’industrie du sans-fil. Vous pouvez le contacter à
ous en sommes déjà à la sixième générationdu Wi-Fi qui devrait être ratifiée parl’organisme IEEE vers la fin de 2019. Même
si l'amendement n'a pas encore été ratifié, lesfournisseurs de processeurs (chipset) 802.11ax etde points d'accès ont déjà accepté et prisl'engagement de soutenir certains aspects clés dela norme 802.11ax tels que « OFDMA, TargetWake Time ou BSS coloring ».
Quoique la plupart des manufacturiers aientannoncé leur dernière mouture en regard despoints d’accès sans-fil, les clients Wi-Fi sont peunombreux, mais vont se multiplier en 2019. Lenouveau téléphone Galaxy S10 intègre la puce802.11ax et deux « Gaming laptop » Asus, ainsiqu’HP, intègrent la puce WiFi6 d’Intel.
L’IEEE doit actuellement ratifier l’amendement802.11ax au troisième trimestre de 2019. La Wi-FiAlliance dispose d’un calendrier similaire pour unecertification 802.11ax avec des tests prévus pouraoût 2019. La norme 802.11 est le nom pourl’organisation IEEE, tandis que le Wi-Fi 6 est le nomde la norme 802.11ax promu par l’alliance Wi-Fi.
La norme propose des performances mirobolantes del’ordre de 4 fois supérieures à la norme 802.11ac pré -cédente, mais soyons prudents avec ces comparaisonsmarketing qui souvent ne sont pas réalistes. Il y aurade toute évidence une efficacité accrue, puisquecomme son nom scientifique l’indique : HE pour«High Efficiency», l’efficacité sera au rendez-vous,mais cela va prendre quelques années, comme lesnormes précédentes, afin de se matérialiser.
La vitesse de connexion ou «data rate» pourraitpotentiellement atteindre 10 Gbps selon la norme,mais il n’y a aucune garantie que cela puisse seréaliser comme par le passé lorsque le 802.11ndevait atteindre 600 Mbps de vitesse de connexionet que seulement 450 Mbps ont été possibles dansles meilleures conditions.
La recette secrète de cette nouvelle norme résidedans la modulation OFDMA empruntée au mondecellulaire qui désigne «orthogonal frequency-division multiplexing access» qui permettrad’avoir plusieurs clients Wi-Fi transmettant enparallèle dans le même canal à 20 Mhz oumultiple de 20 MHz. Cela est possible en sous-
N
Aruba : identifier etadministrer les objets
connectéssansmarque
De plus en plusd’équipements chinoisde vidéosurveillancefont leur apparitiondans les entreprisescanadiennes.Cependant, bien queleurs prix soient trèsagressifs, seséquipements ne sontmême pas capables des’authentifier auxfonctions du réseau.Avec ClearPass DeviceInsight, il seramaintenant possible decartographier tous lesobjets connectés d’unréseau. Ainsi il devientpossible de définirpour chaque objetconnecté des seuils debandes passantes et unpérimètre d’accès.
JUIN 2019 7
SANS-FIL
Figure: OFDMA transmissions over time Source: Aerohive
OFDMA est conçu pour traiter avec une grandequantité de clients Wi-Fi, technologie éprouvée ducôté cellulaire et faisait également partie de lanorme 802.16 (WiMAX). Indépendamment dunombre de flux, tous les points d'accès prendront encharge le même nombre de clients OFDMA802.11ax. La technologie OFDMA permet de mieuxutiliser l'espace de fréquences disponible ensubdivisant les canaux en unités de ressources pourles transmissions simultanées à plusieursutilisateurs, en liaison descendante et montante.Même avec un canal de 20 MHz, nous pouvonsparler simultanément à 9 périphériques clients etthéoriquement jusqu’à 37 avec un canal de 80 MHz(bien que les clients d’entreprise puissent rarementutiliser plus de 20 MHz).
a introduit avec le « OFDMA ». Le fait de permettredans un canal de 20 MHZ jusqu’à 9communications parallèles en même temps dans lamême direction, téléchargement ou téléversement,optimise l’utilisation du canal et augmente le débitpar client à chaque seconde. Cette façon de faire estplus efficace et réduit la contention dans une celluleWi-Fi tout en optimisant le «airtime» requis pourchaque client. WiFi6 apporte une nouvellenomenclature pour ces petits sous-canaux, ils sontappelés RU pour « ressources units » et on a des RU-26, RU-52, RU-106, RU-242 dans un canal à 20Mhz. Cela correspond à des sous-canaux de 2, 4, 8et 20 MHz respectivement. Des RU-484 dans uncanal à 40 MHz et des RU-996 dans des canaux à 80et 160 MHz. Ces RU peuvent être céduléssimultanément et selon différentes combinaisonstout dépendant de l’état du réseau et des ressourcesdisponibles. En conséquence le fait d’avoir des RUqui requiert une largeur de bande plus petitepermettront aux clients Wi-Fi de fonctionner plusloin du point d’accès puisque le niveau RSSI requispour transmettre sera moins restrictif.L'introduction de « Accès multiple par divisionorthogonale de fréquence (OFDMA) », techniquedéveloppée dans le monde cellulaire qui permet dediviser un canal en sous-porteuses appelées unitésde ressources et dédiées à des utilisateurs finauxspécifiques en même temps, tel que démontré surl'image ci-dessus:
T
SANS-FILIA et apprentissage
automatique aident
les communications
unifiées
L’utilisation de
l’Intelligence artificielle
(IA) et de
l’apprentissage
automatique (Machine
Learning) dans les
centres de
communications
unifiées peut servir à
plusieurs niveaux. Par
exemple, il est possible
de recueillir des
données sur des appels
trop courts ou trop
longs et l’IA peut par
la suite proposer des
suggestions basées sur
l’analyse des données.
Ils peuvent également
servir à détecter la
fraude ou toute activité
suspecte. Ainsi, cela
peut aider les clients à
trouver les failles dans
l’entreprise. Bref, pour
l’instant il s’agit d’une
technologie en
développement, mais
nous pouvons dire
que le marché des
communications
unifiées se dirige de
plus en plus vers le
nuage où siège la
majorité de l’IA.
ne le permettait la norme antérieure 802.11ac vague2. Cela est possible grâce à un nouveau type demodulation, le 1024 QAM comparativement au 256QAM avec 802.11ac (WiFi5).
QAM « quadrature amplitude modulation » dont latraduction est: modulation d'amplitude en quadrature(MAQ) est un schéma de modulation très développé,utilisé dans l'industrie des communications mobiles,dans lequel les données sont transmises sur desfréquences radio. Pour les communications sans fil,QAM est un signal dans lequel deux porteuses (deuxondes sinusoïdales) décalées en phase de 90 degrés(un quart de phase) sont modulées et la sortierésultante est composée à la fois de variationsd'amplitude et de phase. Ces variations constituent labase des bits binaires transmis, atomes du mondenumérique, qui produisent les informations que nousvoyons sur nos appareils.
En faisant varier ces ondes sinusoïdales en phase et enamplitude, les ingénieurs radio peuvent construire dessignaux qui transmettent un nombre toujours plusimportant de bits par hertz (information par signal).Les systèmes conçus pour maximiser l'efficacitéspectrale accordent une grande importance àl'efficacité bits / hertz et utilisent donc toujours destechniques pour construire des constellations QAM deplus en plus denses afin d'augmenter les débits dedonnées. En termes simples, des niveaux de QAMplus élevés augmentent les capacités de débit despériphériques sans fil. En faisant varier l'amplitude dusignal, ainsi que la phase, les radios Wi-Fi sont enmesure de construire le diagramme de constellationsuivant qui montre les valeurs associées aux différentsétats pour un signal 16 MAQ :
Figure: 16-QAM
Exemple de constellation
Source: Ruckus
En termes réels,1024-QAM permetune augmentationde 25% du débit dedonnées des pointsd'accès et desp é r i p h é r i q u e s Wi-Fi 6(802.11ax).
Avec plus de 30 milliards de «choses» connectéesattendues d'ici 2020, un débit sans fil plus élevéfacilité par la technologie 1024-MAQ est essentielpour garantir la qualité de service (QoS) dans les lieuxà forte densité tels que les stades, les centres decongrès, les auditoriums et tout endroit à grandedensité d’utilisateurs WiFi. En effet, des applicationstelles que le streaming vidéo 4K (qui devient lanorme) devraient conduire le trafic Internet à 278 108pétaoctets par mois d'ici 2021.
En terminant les réseaux extérieurs Wi-Fi étant deplus en plus populaires et dont les distances peuventinduire un délai dans la transmission et desrebondissements des ondes radio (multipath effect), lanouvelle norme aidera avec la fonctionnalité « LongSymbol OFDM ». Ceci alloue plus de temps enpermettant de transmettre et recevoir l’informationde 3,2 à 12,8 microsecondes atténuant ainsi les effetsde rebondissement des signaux et des plus grandesdistances.
8 JUIN 2019
Une autre fonctionnalité importante avec802.11ax pour les dispositifs Wi-Fi, tel que lestéléphones intelligent viennent du fait que TWT(Target Wake Time) optimisera l’autonomie de labatterie. Déjà perceptible avec le SamsungS10eactuellement l’autonomie est grandementaméliorée permettant une journée complèted’utilisation sans recharge. De plus en regard del’utilisation du Wi-Fi sur le téléphone il existe 3modes TWT qui favorisent le sommeil del’interface Wi-Fi qui peut être énergivore. Cesmodes sont : individuel, diffusé ou opportunistequi permettent de négocier avec le point d’accèsquel mode est le plus approprié afin d’augmenterl’autonomie de la batterie et aussi de transmettreen temps opportun. Le TWT sera sûrementintéressant pour les dispositifs IoT requérants unetrès longue autonomie.
Un point d’accès 802.11ax peut négocier avec lesclients sans fil participants l’utilisation de lafonction TWT (Target Wake Time) pour définir untemps spécifique afin que chaque station ait accès.Les STA et les point d’accès échangent desinformations qui inclus une durée d'activitéprévue. Ainsi, l’AP contrôle le niveau decontention et de chevauchement entre les stationsayant besoin d’accès à la fréquence radio. Les STA802.11ax peuvent utiliser le TWT pour réduire laconsommation d’énergie et passer en état de veillejusqu’à ce que leur TWT arrive. De plus, un APpeut en outre concevoir des calendriers ettransmettre les valeurs de TWT aux STA sans TWTindividuel ou accords entre eux.
« BSS (Basic Service Set) Coloring » est une autreamélioration qui permettra de réduite l’inter -férence des points d’accès sans-fil entre eux.Lorsqu'une STA qui écoute activement les ondesWi-Fi et détecte une trame 802.11ax, elle vérifiel’octet de couleur du BSS ou de l'adresse MACdans l'en-tête MAC. Si la couleur BSS dans laPPDU détectée est la même que celle que le APauquel elle est associée, la STA considère cettetrame comme une trame intra-BSS.
Cependant, si la trame détectée a une couleur BSSdifférente de la sienne, la STA considère cette tramecomme une trame inter-BSS et détermine que cettecellule Wi-Fi BSS peut chevaucher la sienne. La STAconsidère ensuite la fréquence radio comme étantoccupée et attend pendant le temps nécessairerequis pour la STA Inter-BSS à transmettre.
Prochaines étapesLa norme doit encore définir certains desmécanismes permettant d’ignorer le traficprovenant de BSS superposés (inter BSS).Toutefois l’implantation pourra permettre demodifier le seuil de détection du signal radio descellules Wi-Fi inter-BSS, tout en maintenant unseuil inférieur pour le trafic intra-BSS, diminuantainsi la contention pour avoir l’opportunité detransmettre dans un même espace physique. Cettefonctionnalité améliorera grandement lesproblèmes reliés au « CCI » (Co-channelinterference) présent dans les endroits où ladensité des bornes Wi-Fi est importante.
La nouvelle norme 802.11ax permettra detransmettre plus d’information par porteuse que
Nous avons maintenant unenouvelle expertise : Système!
Mieux orchestré, plus performant
Nos conseillers sont là pour vous guider etimplanter des solutions adaptées en matière
de système d’entreprise.
Prêt pour une vision structurée de vos données?
www.kinessor.com
Cherchez-vous un consultant pour vous aider?Chroniqueurs du magazine Infotélécom #83
Christophe BoucettaUC Expert514 [email protected]
Josée BourdagesServices Triad Inc.514 931-0663, poste [email protected]
David DuboisIP Origins514 [email protected]
Marcel CarignanComtois & Carignan450 [email protected]
Richard ComtoisComtois & Carignan514 [email protected]
Alain DaigleRéseaux Eagle514 [email protected]
Pierre DeguirePigisTelecom450 [email protected]
Denis DeslongchampsAlcani514 [email protected]
Jean DrainvilleSolutions JDCom514 [email protected]
Maurice DuchesneUC&C Consultation514 [email protected]
Bruno DumouchelKinessor514 [email protected]
Diane FormanDiane Forman Services conseils514 [email protected]
Anik Leblanc
Conseillère en télécommunicationset associée PURE Innovation
Chroniqueuse de l’article : 5 conseils pour réduire sesfactures de télécommunications
Anik possède une expérience de plus de 10 ans ausein de grandes entreprises de télécommunicationsen tant que directrice de comptes majeurs et de 20ans en développement des affaires. Avec sa société,PURE Innovation, Anik met son expertise au servicedes entreprises qui désirent être plus efficaces etprofitables via les technologies de l’information,principalement celles reliées à la convergence desréseaux voix et données.
Alain Daigle
PrésidentRéseaux Eagle
Chroniqueur de l’article : Wi-Fi : Une génération plus tard
Alain est actif dans le domaine de l’informatique etdes télécommunications depuis plus de 20 ans.Depuis près de 15 ans, il se spécialise dans lesréseaux sans fil et il a obtenu la certification CWNAen 2005. Il a donné plusieurs conférences etentrevues en relation avec les réseaux Wi-Fi et de laformation pour de grandes entreprises. Aujourd’hui,Alain est président de l’entreprise Réseaux Eagle, quise spécialise dans le sans-fil.
Anik LeblancPURE Innovation514 [email protected]
Martin LavoieKinessor514 [email protected]
Richard LeclercServices Télécom Richard Leclerc819 [email protected]
Jesse LemayCynergitic Services Professionnels514 [email protected]
Claude LessardConsultant514 [email protected]
Vincent Goupil, ing. jr.Vecteur Conseil514 [email protected]
Christophe FuretNu Echo514 [email protected]
Lyne FrenettePigisTelecom450 [email protected]
Pierre GirouxB. G. Consultech450 [email protected]
Michel Henri, ing.GAMM Télécomm514 [email protected]
Pierre Marc JasminServices Triad514 931-0663, poste [email protected]
André LachapelleCIMA+514 337-2462, poste [email protected]
Pour en savoir plus, consultez www.infotelecom.ca
La Communauté des consultants est un regrou pement de consultants indépendants œuvrant dans des champs d’activitésreliés aux télécommunications et aux centres de contacts. Si vous cherchez un consultant francophone dans ces domaines,
consultez la liste ci-dessus. Pour en savoir plus sur chacun d’entre eux, consultez le site www.infotelecom.ca où vous trouverezune courte description de leur expérience et de leur expertise.
Yan LévesqueVecteur Conseil514 [email protected]
Louis MoreauConsultant514 [email protected]
Jean Morin, ing.Origine S.E.N.C.514 [email protected]
Yves NormandinNu Echo514 [email protected] www.nuecho.com
Claudio Polonia, ing.Cybertronic514 [email protected]
Michel Robitaille, ing.Yves R. Hamel et associés514 934-3024, poste [email protected]
Joseph Sadoun, ing.Yves R. Hamel et associés514 934-3024, poste 214jsadoun @yrh.comwww.yrh.com
Stéphane SéguinNu Echo Inc.514 861-3246, poste [email protected]
Martin TrépanierAdmotech514 [email protected]
Nancy TrottierConsultante Analyste d’affaires514 [email protected]
Alain Turgeon, ing.Dupras Ledoux514 [email protected]
T
SYSTÈME
La formation doit couvrir plusieurs aspects :• Les connaissances de base concernant les précau -tions de sécurité :-Comment se prémunir d'un vol d'identité?•Sensibilisation aux risques de fuites de données :-Sur quelles plateformes suis-je sûr que les donnéessoient intègres?•Rappel des processus internes :-Que dois-je faire en fonction d'un événementinattendu auquel je suis confronté?•Rôles et responsabilités internes.
L’application des politiques de sécurité, et lesmots de passe alors !Trop souvent écrits sur des tableaux, dans un coin surune feuille de papier ou encore transmis verbalement,voire par courriel, les mots de passe pullulent un peupartout au bureau. Souvent configuré par défaut, il estessentiel pour votre entreprise de s'assurer que lastratégie des mots de passe respecte une certaineexigence de complexité en conseillant aux utilisateursd'employer une variété de caractères dans leur choix.
Cette stratégie différera entre un utilisateur, un « super-utilisateur » et un administrateur :• Au minimum 8 caractères;• Intégration des caractères spéciaux alphanumériqueset des majuscules;
• Activation d'un historique de mots de passe pouréviter une réutilisation récurrente;
• Mise en place de filtres personnalisés pouvanteffectuer une vérification afin que le mot de passeproposé ne contienne pas de mots du dictionnaire;
• Changement régulier aux 60 jours maximum;• Notification sur le poste de travail de l'expirationprochaine de son mot de passe.
Ces pratiques sont facilement applicables avec desfonctionnalités déjà existantes dans votre contrôleur dedomaine.
Pour mettre en évidence l’insouciance des utilisateurssur le sujet, SplashData, entreprise spécialisée dans lasécurité, a publié sa liste annuelle des 25 mots de passeles plus couramment utilisés sur le Web en 2018. Leconstat est assez effrayant :
LA GOUVERNANCE DES TECHNOLOGIES DE L'INFORMATION,pourquoi ne devriez-vous pas la négliger ?
n entreprise, la notion d'instaurer des règleset pratiques en TI n'est dorénavant plus uneoption facultative, mais est devenue au fil du
temps une prérogative incontournable. Afin dedéfinir un cadre uniforme à l'ensemble del'organisation, il est impératif d'avoir un plan degouvernance regroupant tous ces aspects de gestion.
Gouvernance des systèmes d'informationversus la gouvernance des technologies del'informationTrès souvent, il est possible de constater uneconfusion entre la gouvernance des technologies del'information et la gouvernance des systèmesd'information. Les 2 termes n'ont pas le mêmeobjectif et ne suivent pas la même démarche.
La gouvernance des systèmes d’information consisteà fixer des objectifs liés à la stratégie d’entreprise.Cette démarche permet de préciser le rôle desdifférents acteurs. La gouvernance des technologiesde l'information permet de contrôler l'utilisation destechnologies de l'information en entreprise etd’améliorer les processus en tenant compte de lasécurité et des performances.
Il existe quelques notions courantes pourl'amélioration de la gouvernance des technologiesde l’information.
La sensibilisation par l'information et laformationSouvent délaissée en interne dans les petites etmoyennes entreprises, l'application des bonnespratiques relève de la nécessité pour la survie devotre infrastructure, tant au niveau de la gestion auquotidien qu'au niveau de la sécurité.
La première approche consiste à former et àsensibiliser vos utilisateurs et super-utilisateurs auxcauses et conséquences que peut entraîner lemanque de connaissances de quelques notions debase au sujet de la sécurité notamment. Les erreurshumaines sont une des principales causes de faillesde sécurité qui peuvent causer de lourds préjudicespour votre organisation (vol de propriétéintellectuelle, d'informations personnelles et/oucontractuelles) et également pour vous-même (miseen cause de responsabilité).
E
Jimmy Gatt est un intégrateur de solutions systèmeavec 7 ans d’expérience dans les environnementsMicrosoft. Il possède une bonne capacité d'analyseet peut donc émettre de vives recommandations surles bonnes pratiques en systèmes. Vous pouvez le
joindre à [email protected].
Célian Missud est un conseiller en systèmesMicrosoft, spécialisé en infrastructure ainsi quedans les produits infonuagiques tels qu’Office 365,Azure et SharePoint depuis 6 ans. Il possèdeégalement plusieurs certifications Microsoft. Vouspouvez le joindre à [email protected].
12 JUIN 2019
Cisco se dirige de
plus en plus vers les
offres applicatives
Cisco est en train de
transformer l’intégralité
de son catalogue
matériel en application.
En effet, lors du dernier
trimestre, l’entreprise a
réalisé un chiffre
d’affaires de 1,47
milliard de dollars en
ventes de licence de
logiciel. C’est 200
millions au-dessus des
prédictions. Le but de
Cisco est de proposer
des applications
multifonctions et des
interfaces de pilotage à
distance pour leurs
clients qui travaillent à
distance. Ainsi, même si
les employés partent
loin des équipements
physiques, ils peuvent
être en télétravail, car
les services
informatiques sont
hébergés dans des
serveurs infonuagiques
publics.
JIMMY GATT ET CÉLIAN MISSUD
Rang Mot de passe1 1234562 password3 1234567894 123456785 123456 1111117 12345678 sunshine9 qwerty10 iloveyou11 princess12 admin13 welcome
Rang Mot de passe14 66666615 abc12316 football17 12312318 monkey19 65432120 !@#$%^&*21 charlie22 aa12345623 donald24 password125 qwerty123
ThinkTel devient le
1er fournisseur
pour l’éducation
de Microsoft au
Canada
ThinkTel a travaillé en
étroite collaboration
avec des commissions
scolaires (CS) dans les
dernières années et
l’entreprise s’est rendu
compte que la moitié
des CS utilise encore
des systèmes
téléphoniques
traditionnels. La raison
est que les coûts
seraient trop élevés
pour modifier le
système au complet.
Ainsi ThinkTel offre aux
commissions scolaires
d’intégrer les appels
téléphoniques, les
courriels, la
messagerie instantanée
et les outils de gestion
de classe dans une
seule plateforme en
mettant à profit la
technologie
infonuagique de
Microsoft. Cela revient
à une économie des
dépenses de 50% pour
les coûts reliés à
l’immobilisation et à
l’exploitation.
SYSTÈME
JUIN 2019 13
• Imposer l’authentification multi-facteurs : choisir 2facteurs parmi les options suivantes : code PIN(Personnal Identification Number), appeltéléphonique, message texte ou une clé biométrique.
• Réduire les authentifications héritées: placer lesapplications nécessitant des mots de passe dans unportail d'accès utilisateur distinct et faire migrer versdes authentifications modernes.
• Créer une cohérence entre Active Directory et AzureActive Directory (Azure AD) pour permettre auxadministrateurs de supprimer les mots de passe durépertoire d'identité.
Protection et restauration des donnéesEn plus de l’aspect identité, les notions de conservation,préservation et intégrité des données sont importantesen gouvernance. Toute entreprise peut, un jour, devoirfaire face à des événements imprévus susceptibles deperturber son fonctionnement. Elle se doit d'être dotéed'un plan de continuité des affaires afin que cet impactsoit limité et ainsi planifier un retour à la normale dansles délais les plus rapides.
Il est courant de voir que les budgets de certainesorganisations ne prennent pas en considération l'aspectsécurité et protection des données, car pour bon nombred'entre elles, le risque que cela puisse arriver est faible.Certes, des systèmes sont mis en place. Les outils sont deplus en plus performants et intégrés, offrant une version« on premises » et/ou infonuagique. Quels sont ceuxqui sont réellement testés, dans une mise en contexteréelle, et qui passe avec succès la phase certifiant que lesystème possède un plan de reprise d’activité (PRA)efficace ? Trop peu, malheureusement.
Il serait donc judicieux :• D’intégrer des vérifications régulières de la copie desdonnées (et éventuellement de la restauration)surtout à la suite des mises à jour des systèmesinternes, afin de s’assurer de la continuité des activitésde l’entreprise.
• Isoler du reste de votre infrastructure cettesauvegarde, afin de limiter, par exemple, un risque depropagation de virus ou d’erreur humaine demanipulation.
Ces quelques exemples illustrent le besoin de bâtir etd’encadrer efficacement chaque service et système quisont disponibles afin de limiter les risques et faciliterl’adoption et la productivité des utilisateurs.
Concernant les comptes dits « système », ceux-cifont partie des plus critiques, car ils ont lespermissions les plus élevées. Plusieurs outils sontdisponibles et sont simples à utiliser et à déployer.Un gestionnaire tel que KeePass ou LastPasspermettra d'accéder à l'aide d'un seul mot de passe« maître » à l'ensemble des comptes.
Ce même gestionnaire vous fournira la possibilité decréer des mots de passe aléatoires et complexes avecune variété de caractères. Des fonctionnalités deprotection de courriel intégrées directement dans leclient Outlook par l’intermédiaire de lafonctionnalité Azure Rights Management,permettent de diffuser de façon sécuritaire desinformations sensibles, par exemple.
Une gestion efficace et sécurisée de vossystèmes, attention aux comptes!Il est important de bien dissocier les comptesd'administration des comptes standards etd'appliquer quelques bonnes notions de gestiond'accès.
Dans un premier temps, chaque membre del'équipe TI doit posséder 2 comptes :
• Un compte utilisateur standard;• Un compte avec des droits plus élevés, et dans lemeilleur cas, sans accès, ni à Internet, ni auxcourriels.
L'essentiel de bien compartimenter les comptes et dene donner que le strict nécessaire de droits évited'ouvrir le champ à de possibles prises de contrôle àdistance comme des cyberattaques.
Ensuite, il faut au maximum éviter les comptesd’administration pour les besoins internes. Lameilleure option consiste à déléguer des droits aucompte-gouttes et limiter dans le temps au compted'administration de vos équipes TI.
Très récemment, Microsoft1 a partagé certainesrecommandations qui vont dans ce sens et quistipulent de :• Utiliser un équipement séparé pour les tâchesadministratives et qui disposent des plus récentesmises à jour, définir les contrôles de sécurité surdes niveaux élevés et empêcher l'exécution detâches administratives à distance;
• Émettre une identité administrateurdepuis une forêt distincte qui nedispose pas d’accès à Internet et quiest différente de l’identité del’utilisateur;
• Ne pas appliquer de droits par défautaux comptes d’admini stration etdonner des privilèges pour une duréelimitée;
• Éliminer les mots de passe enajoutant l’authentification multi-facteurs (MFA).
Partant du constat que les utilisateursont du mal à trouver et à mémoriserdes dizaines de mots de passecomplexes, plusieurs solutions peuventêtre appliquées pour se préparer à unmonde sans mot de passe :
1 : Microsoft Security : https://www.microsoft.com/security/blog/2019/05/08/3-investments-improve-identity-management-microsoft/
T
RÉSEAUPas de retard pour
respecter le
calendrier du 5G
Malgré la possible
exclusion du fabricant
Huawei, Bell rassure la
population que le
calendrier pour passer
à un réseau 5G sera
respecté. Bien que
certains fournisseurs
comme Bell et Telus
utilisent Huawei pour
faire des tests
actuellement, d’autres
entreprises se sont
penchées vers un autre
fournisseur. Par
exemple, Rogers a
choisi l’équipementier
Ericsson et Shawn a
opté pour Nokia. Tous
ces fournisseurs en
télécommunications,
ainsi que d’autres
partout dans le monde
sont présentement en
train d’investir des
milliards de dollars afin
de pouvoir passer à un
réseau de cinquième
génération d’ici les dix
prochaines années.
14 JUIN 2019
u début de l’année 2020, l’Unioninternationale des télécommunications (UIT)va compléter les standards qui vont définir la
technologie du réseau 5G. De plus, en 2020,Ottawa procédera à des enchères pour lesfréquences les plus recherchées pour cettetechnologie. Principalement, la mise aux enchèresdes licences de la bande de 3500 MHz, ainsi que decelles du spectre des ondes millimétriques sera en2021 un point tournant pour le développement de la 5G au Canada. L’utilisation des ondes mil limétriques n’est pas une nouvelle technologieet même loin de là. Elles sont exploitées depuislongtemps par les radioamateurs, les radarsanticollisions, les scanneurs corporels, ainsique pour des liaisons satellites (bandes Ka parexemple) et entre satellites.
En effet, les fréquences moins porteuses autour de600 MHz permettent aux données de parcourir unegrande distance alors que les grandes fréquencesautour de 24 GHz permettent de transmettre desdonnées lourdes, mais sur une courte distanced’une dizaine de mètres seulement. En ciblantprincipalement les fréquences 3500 MHz pour leréseau 5G, cela créera un juste milieu entre levolume et la distance des données parcourus.
Le réseau 5G permettra entre autres d’accélérer la vitesse de partage de données. Pour passer d’unpoint à l’autre, le temps sera maintenant de 1 milliseconde contre 50 millisecondes actuel -lement pour le réseau 4G. De plus, la vitesse de
transmission sera 20 fois plus rapide passant de 20gigabits à 4G ce qui permettra d’envoyer desdonnées plus lourdes, plus rapidement. Le réseau5G permettra également de connecter les objetsentre eux, par exemple, les voitures autonomes, lesmeubles intelligents, etc.
Un investissement de 26 milliards de dollars estestimé pour mettre le réseau sur pied entre 2020 et2026. La majorité de cette somme proviendraprincipalement des fournisseurs comme Bell,Rogers et Telus, ainsi que du gouvernement. Bienque les grands acteurs soient des entreprisesétrangères, les experts croient que l’avènement duréseau 5G permettra de stimuler l’innovation et decréer de nouvelles entreprises. Une des forces duCanada, est basé sur le logiciel et à Montréal,bientôt se sera sur l’intelligence artificielle. Bref, cequi rend le 5G révolutionnaire, c’est le temps deréponse presque instantanée des objets grâce àl’avènement de l’Internet des Objets.
L’AIR DU 5Garrive à grands pas
CLOÉ MICHALSKI
A
Clin d’oeil rétro : Gloire de BlackBerry
Au début des années 2000, le téléphone dont tout le monde rêvait était le BlackBerry. L’entreprise
avait révolutionné l'ère des téléphones intelligents en offrant un clavier complet. D’ailleurs, à
l’époque le nom de l’entreprise était RIM (Research in Motion) et c’est rebaptisé BlackBerry à la
suite de la ressemblance supposée de ses mini-touches avec des mûres. Il était également possible
d’envoyer des courriels et d’en recevoir en temps réel, une fonctionnalité qui a attiré un grand
bassin de travailleurs.
À cette époque, le principal concurrent de BlackBerry était la
multinationale finlandaise Nokia. Cependant, en 2007 les choses ont
basculé lorsque Apple a introduit son premier téléphone intelligent iPhone
avec écran tactile. Avant l'arrivée de l’iPhone,
BlackBerry occupait 35% des parts du marché
des ventes de téléphones intelligents. En 2017,
les parts de marché mondiales étaient rendues
à moins de 0,05%. En 2018, c’est Apple,
Huawei et Samsung qui détiennent les plus
grandes parts de marché pour la vente de
téléphones intelligents.
Mitel et Avaya,
pourraient-ils
fusionner ?
Selon un rapport de
Wall Street, des
spécialistes du sujet
ont mentionné que les
deux compagnies en
communications
unifiées pourraient
être en discussion afin
de fusionner pour une
transaction boursière
d’environ 2 milliards
de dollars. En
combinant les deux
entreprises, qui se
complètent bien, une
société, détenant une
part de marché dans
toutes les régions,
serait créée. Mitel
domine avec les PME
et dispose d'une
solution infonuagique
publique performante
alors qu’Avaya couvre
majoritairement les
grandes entreprises et
possède également
une excellente solution
infonuagique publique.
TÉLÉCOMMUNICATIONS
5 CONSEILS POUR RÉDUIREses factures de télécommunications
Anik Leblanc est présidente de PURE innovation,une entreprise qui peut vous assister efficacementdans le processus complet de gestion des dépensesen télécommunications ou encore adapter votreinfrastructure en fonction de vos besoins actuels
et futurs. Vous pouvez la contacter à[email protected].
ANIK LEBLANC
des services inutiles, les services annulés dans lepassé mais toujours facturés ou encore l'adaptationdes services aux usages réels. L'exercice consisteentre autres, à valider l’inventaire des services à laréalité de leurs besoins et contraintes actuelles. Uneréduction potentielle des coûts de 20 à 30 % enfonction de la configuration des entreprises estpossible.
3- Contrôler les tarifsBeaucoup de factures comportent des erreurs defacturation. S’assurer de l’application des tarifscontractuels peut permettre de trouver deséconomies importantes. Effectuer ces contrôles peutdevenir un travail titanesque, la délégation de cetravail à des experts télécoms s'avère très rentable.
4- AnticiperAnticiper l’évolution des usages de consommationest fondamental. Par exemple, il faut considérer laconsommation toujours croissante en données ainsique la mobilité des employés. L’évaluation de cesbesoins en fonction de sa capacité télécom et de sonarchitecture actuelle permet de déterminer lesévolutions futures. Au lieu d'adapter l’infra -structure existante à leurs besoins, beaucoupd'entreprises procèdent à des achats de nouveauxservices non justifiés. Dès lors, on se retrouve avecdes infrastructures télécoms inadaptées.
5- NégocierIl sera important de renégocier avec son fournisseuractuel. Dans un but de fidélisation, les fournisseursde télécommunications accordent souvent desrévisions tarifaires sur de nouveaux termes ous'alignent sur la concurrence. S'appuyer sur unexpert en négociation des tarifs de télé com -munications permet également de renégocier uncontrat télécom actuellement dispendieux. Uneréduction potentielle des coûts de 30 à 50 % estpossible en fonction des mois restants aux contratsactuels.
Infrastructure recommandée :
Dans le cas présenté, nous pouvons constater quenous avons réussi à obtenir une réduction des coûtsde 59% pour notre client. C’est une économie deplus de 7700$ par mois, soit plus de 92000$ parannée et de plus de 450000$ sur 5 ans!
nternet, réseau MPLS, téléphonie et mobilité…Les services de télécommunications accaparentune large part des dépenses d’une entreprise. À
mesure que les besoins et la taille de l’entrepriseaugmentent, les réseaux de télécommunicationsdeviennent de plus en plus complexes à gérer, lenombre de factures augmente et les erreurs defacturation ne font que se multiplier.
1- Connaître son inventaire télécomTout d’abord, l’entreprise doit connaître avecprécision l'ensemble des éléments qui composentson infrastructure de télécommunications : servicesen place, contrats, date de fin de terme, relevéd’équipements, tarifs, etc. Ces éléments sontsouvent disponibles dans l'entreprise. Néanmoins,l'expérience nous a montré que ces informationssont dispersées entre diverses personnes ou sites surdes sources différentes. Dès que l'entreprise possèdeplusieurs sites géographiques et différentsfournisseurs de télécoms, l'analyse devient viteinsurmontable et demande un investissementhumain important. Établir l’inventaire de sesservices de télécoms est pourtant un élémentfondamental.
Ancienne infrastructure :
2- Rationaliser et optimiserAprès cette étape, il est plus simple pour l'entreprisede se lancer dans des actions d'optimisation et derationalisation avec, par exemple, l'identification
JUIN 2019 15
I
Mandat
Client
Nombre de sites
Nombre d’employés
Objectif
Données :- Data 10Mb/s L3VPN aux 5 sites (4 sites + un centre de données)+ Internet fibre optique dédiée – 5 Mb/s au centre de données
Voix :- Site 1 : 1 PRI (23 canaux B + 1D) + 10 fax @ 2100$/mois- Site 2 : 10 lignes analogiques + 10 fax/ site @ 800$/mois- Site 3 : 8 lignes analogiques + 2 fax @ 630$/mois- Site 4 : 2 lignes + 1 fax @ 210$/mois
Grand total
9475$/mois
4560$/mois
928$/mois
5488$/mois
3740$/mois
13215$/mois
Données :- Data 100Mb/s L3VPN + 3Mb/s QoS OR Voix,aux sites 4 sites+ Internet fibre optique dédiée - 100 Mb/s aux sites 1 & 2
- Annuler l’accès au Centre de données
Voix :- 58 canaux SIP @ 16$ chacun
Grand total
Inventaires des services et de gestion des contratsFabricant de cuisines4 (une salle de serveurs, un siègesocial et deux salles d’exposition)198Réduire ses coûts et optimiser son infrastructure.
Cas concret
Nous tenons à vous remercierde votre présence au
Nous avons accueilli :
Près de 500 participants34 conférenciers46 partenaires au Cocktail de l’Industrie
À la suite du succès de cette 16 édition, nous vous donnonsrendez-vous l'année prochaine pour l'édition 2020 !
22 & 23 avril2020
Où?Château Royal
à Laval
Le 10 avril :
Le 11 avril :
Plus de 100 participants13 conférenciers15 panélistes et modérateurs
Les 10 et 11 avril :
Des membres de la Communauté desconsultants en télécommunicationscomme bénévoles
Organisé par
&
e
Télécom 2019!