Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

IP Convergence 2011 : les nouveautés sécurité

IP Convergence 2011 : les nouveautés sécurité
2011-10-262013-02-11actualités et événementsfr
Quel rapport entre le salon IP Convergence et la sécurité ? A priori pas grand-chose, sauf si vos préoccupations portent précisément sur la sécurité des solutions de communications. Petit retour d'expérience du...
Publié le 26 Octobre 2011 par Cedric Baillet dans actualités et événements

Quel rapport entre le salon IP Convergence et la sécurité ? A priori pas grand-chose, sauf si vos préoccupations portent précisément sur la sécurité des solutions de communications. En effet, ce domaine relativement nouveau n’est pas forcément bien pris en compte dans les grands évènements sécurité et n’est pas composé, loin de la, que de smartphones.

Il faut donc étendre ses antennes pour essayer de repérer ce qui a trait à ce domaine spécifique...

Alors... Quoi de neuf ?

Pour les généralités, la plupart des grands éditeurs, opérateurs et intégrateurs étaient là. Pas de révolution de ce coté. Non, ce qui a vraiment retenu mon attention, c’est une petite startup israélienne qui va bientôt sortir la première release commerciale de son produit.

Cette solution se situe sur un créneau innovant et encore très restreint aujourd’hui : la supervision de la téléphonie d’entreprise. Le résultat exposé sur le stand était vraiment intéressant. Une interface claire, des rapports simples d’accès et une promesse de lutte contre le détournement du système téléphonique. Un regret ? Oui, je trouve dommage qu’une solution de supervision et de reporting comme celle-ci n’ait pas intégré un envoi automatique des rapports dès la première release.

Le réel plus de cette solution

Cerise sur le gâteau, ce produit semble avoir un module permettant de réaliser un audit sécurité automatisé de la solution de téléphonie. Il suffit de brancher le câble réseau sur un PC équipé et les principaux points seront passés en revus :

  • Pénétration du VLAN voix,
  • Interception de flux,
  • Identity spoofing,
  • Sécurisation des interfaces,
  • Etc…

Un moyen intéressant pour espérer monter le niveau minimum de la sécurité sans avoir systématiquement besoin d’une expertise pointue pour dresser un premier bilan des points élémentaires.

Ma conclusion

Vision naïve et optimiste ou réalité à venir ? Le futur nous le dira. Bref, une technologie qui devra encore certainement gagner en maturité pour faire ses preuves, mais dont il faut sans doute surveiller les évolutions. En effet, elle serait porteuse de solutions pour contrer les phénomènes de fraudes économiques se développant à l’heure actuelle.

Quoiqu’il en soit, tout nouvel acteur sur ce périmètre plus que restreint ne peut qu’être une bonne nouvelle pour la concurrence et l’évolution rapide de ces solutions.

Cedric

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage