Un nouveau cap vient d’être franchi dans les télécoms mobiles. Selon Ericsson, les flux de données circulant dans les réseaux mobiles dépassent désormais les flux de voix en volume d’octets. Le constructeur suédois appuie son affirmation sur une série de mesures effectuées dans toutes les régions du monde en décembre 2009, lorsque les deux types de trafic ont totalisé chacun 140 000 téraoctets de volume.
Archives par mot-clé : toip
802.11r un standard voix en WiFi
Un nouveau protocole, qui vient d’être validé comme standard par l’IEEE, le 802.11r, répond partiellement à ces contraintes et devrait permettre une meilleure adoption de la technologie par les entreprises. Il a pour but de réduire les délais de connexion lors du passage d’un point d’accès à un autre (délais de roaming ).
Le 802.11r, sur lequel l’IEEE planche depuis quatre ans, est une couche protocole qui est compatible avec tous les types de réseaux Wi-Fi : a, b, g ou pré-n. Il s’agit, en fait, de raccourcir les délais de roaming, de l’ordre de 100 millisecondes à 50 ms maximum, seuil au delà duquel une coupure est perceptible par l’oreille humaine. « Sans le 802.11r, lorsque l’équipement client passe d’un point à un autre, il doit scanner son environnement et identifier les points d’accès susceptibles de l’accueillir, puis s’authentifier sur le point d’accès et enfin sélectionner le canal d’émission adéquat. Avec le 802.11r, les clients vont automatiquement s’authentifier sur tous les points d’accès disponibles et réserver la bande passante nécessaire à la qualité de service », explique Lionel Barreiro, responsable technique France et pays francophones de Meru Networks France, qui construit des matériels de connexion Wi-Fi. Pour passer à un nouveau point d’accès, il faudra juste que le client identifie automatiquement le bon canal d’émission.
S’intéresser à toutes les couches du réseau
Une récente étude (*) de Network Instruments a mis en lumière les difficultés croissantes auxquelles sont confrontés les administrateurs réseaux. La résolution des problèmes applicatifs serait l’activité la plus gourmande en temps pour les professionnels de réseau. Selon ce fournisseur de solutions d’analyse de trafic, plus de 70 % des professionnels consacrent vingt-cinq jours par an à tenter d’isoler la source des problèmes de performances entre le réseau et les applications !
C’est aussi, du reste, la principale pré-occupation des stagiaires (opérateurs et entreprises clientes) de Learneo, qui propose des cours sur le sujet en recréant l’environnement client. « Avec ce socle de convergence, il est difficile de déterminer aujourd’hui ce qui ne fonctionne pas , explique Xavier Jacopy. Nous provoquons des incidents et donnons aux intéressés la méthodologie pour dépanner ou décider qui sera à même de résoudre le problème. »
(*) Etude State of the Network, réalisée en janvier et février 2008 auprès de 600 DSI, ingénieurs réseaux et responsables informatiques dans le monde.
Voix sur IP : les 5 menaces qui pèsent sur votre réseau
La Voix sur IP est de plus en plus présente dans les solutions bureautiques et industrielles afin d’en maîtriser la gestion et de diminuer les coûts. Application très jeune, qui relève parfois du service téléphonique et non du service informatique, un pirate pourrait profiter de ses faiblesses en terme de sécurité pour : pénétrer dans le réseau informatique, mettre en place une écoute, bloquer l’accès à ce service (déni de service), passer des communications à votre insu, récupérer des informations confidentiels en se faisant passer pour un autre (on parle de vishing : contraction de Voip et pISHING) ou vous envoyer du spam téléphonique (on parle de spit : Spam Over Internet Telephony).
Cet article de 01net, qui si il est un peu court, présente bien les risques auxquels vous vous exposez en pensant diminuer vos coûts téléphoniques. Il présente aussi, en fin d’article, un tableau récapitulatif des méthodes à mettre en place pour se protéger.
Voix sur IP : les 5 menaces qui pèsent sur votre réseau
La convergence voix-données hérite des vulnérabilités de la téléphonie traditionnelle comme de celles des coeurs de réseau. Revue de détail des risques et des méthodes de protection.
Lire l’article sur : 01net..