16
83 SOMMAIRE Notes en vrac p.2 Télécom 2019… un succès malgré les pannes de courant! p.3 Les solutions simples en matière de sécurité p. 4 Wi-Fi : Une génération plus tard p. 6 La gouvernance des technologies de l'information, pourquoi ne devriez-vous pas la négliger ? p. 12 L’air du 5G arrive à grands pas p. 14 5 conseils pour réduire ses factures de télécommunications p. 15 www.infotelecom.ca JUIN 2019 Dans ce numéro : SÉCURITÉ Les solutions simples en matière de sécurité SANS-FIL Wi-Fi : Une génération plus tard SYSTÈME La gouvernance des technologies de l'information, pourquoi ne devriez-vous pas la négliger ? JUIN 2019 À NE PAS Media5 Corporation lance de nouvelles passerelles VoIP Mediatrix Vente de Cogeco Peer 1 L’avenir de la technologie vocale par Panasonic 3,47 milliards de dollars pour le Canada : enchères de la bande de 600 MHz

Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

83

SOMMAIRE

Notes en vrac

p.2

Télécom 2019… un

succès malgré les

pannes de courant!

p.3

Les solutions

simples en matière

de sécurité

p. 4

Wi-Fi : Une

génération

plus tard

p. 6

La gouvernance

des technologies

de l'information,

pourquoi ne

devriez-vous pas

la négliger ?

p. 12

L’air du 5G arrive

à grands pas

p. 14

5 conseils pour

réduire ses

factures de

télécommunications

p. 15

www.infotelecom.ca JUIN 2019

Dans ce numéro :

SÉCURITÉ

Les solutions simples en

matière de sécurité

SANS-FIL

Wi-Fi : Une génération

plus tard

SYSTÈMELa gouvernance des technologies

de l'information, pourquoi ne

devriez-vous pas la négliger ?

JUIN 2019

À NE PAS

Media5 Corporation lance de nouvelles passerelles VoIP Mediatrix

Vente de Cogeco Peer 1

L’avenir de la technologie vocale par Panasonic

3,47 milliards de dollars pour le Canada : enchères de la bande de 600 MHz

Page 2: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

NOTES EN VRAC

Media5 Corporation lance de nouvellespasserelles VoIP MediatrixMedia5 Corporation, fournisseur mondial desolutions de communications IP, vient delancer de nouvelles passerelles VoIP Mediatrixavec la capacité de survie via SIP Proxy.Disponibles sur le marché mondial, lesnouvelles plates-formes Mediatrix améliorentla fiabilité de la communication enmaintenant l'accès à la fois à la téléphonielocale et au RTC (réseau téléphoniquecommuté) lorsqu'Internet est momen ta -nément indisponible. En cas de panne duréseau étendu, Mediatrix assure le contrôledes appels internes tout en redirigeant lesappels externes vers un serveur secondaireredondant ou vers le RTC, afin de préserverl'expérience de l'utilisateur.

L’avenir de la technologie vocale parPanasonicAvec notre voix, il est possible d’être entenduet compris. C'est la façon la plus rapide pourobtenir une réponse. En Amérique du Nord, latechnologie vocale devient de plus en pluspopulaire auprès de la génération Z, soit lespersonnes nées entre 1996 et 2012. Ellepermet entre autres d’avoir les mains libres,pour, faire un appel, régler la température,sélectionner une chanson ou faire appel àl’assistant Google pour prendre un rendez-vous, par exemple. La technologie vocalepermet également d’être branché sur plusieurscanaux en même temps: il est possible d’êtresur l’application Instagram et de poser unequestion à l’assistant Google en même tempspour obtenir une réponse. Ainsi, il n’est pasnécessaire d’ouvrir une autre fenêtre pourfaire une recherche et fermer Instagram. Il estdésormais possible d’effectuer différentestâches en même temps.

Cisco transforme n'importe quelle pièceen salle WebexEn avril dernier, Cisco a annoncé la fusion deson application Webex avec Spark. Webexpermet de faire une vidéoconférence ou uneconférence en ligne alors que Spark permetaux équipes en ligne de collaborer par lemobile. Cisco a décidé d’effectuer cetteextension majeure puisque selon l’entreprise,

les gens travaillent de plus en plus en équipeet que le travail est divisé de façon de plus enplus complexe. De plus, comme plusieurscompagnies encouragent maintenant letélétravail, cette application permettra à tousde garder un meilleur contact avec sescollègues de travail pour augmenter le côtéplus humain par la vidéoconférence.Actuellement, plus de 100 millions depersonnes se connectent déjà chaque jouravec Webex. C’était donc une question detemps avant que Cisco décide de faire cettefusion d’application.

Vente de Cogeco Peer 1Face à la compétition féroce sur le marchécanadien pour les centres de données, CogecoCommunications a annoncé la vente de safiliale Cogeco Peer 1. C’est Digital Colony,une société située à Los Angeles, quireprendra la filiale montréalaise pour lasomme de 720 millions de dollars. Avec lesliquidités, Cogeco Communications souhaiterembourser sa dette et racheter des actions.Rappelons qu’il y a peine six ans, Cogecoavait fait l’acquisition de Peer 1 pour plusd’un demi-milliard de dollars.

Magasiner son prochain téléphoneintelligent en fonction du 5G ?Actuellement, la plupart des grandes villesaux États-Unis auront le réseau 5G d’ici la finde l’année, en Asie certains pays ont déjàaccès à cette technologie, mais de façonlimitée. En Europe, ils essaient decomprendre les impacts des investissementsde cette nouvelle technologie avec lefournisseur Huawei. Au Canada, certainstests sont déjà en train d’être effectués dansles centres urbains. De plus, des fournisseurscomme Rogers, Telus et Bell sont en traind’investir plus d’un milliard de dollars danscette nouvelle technologie partout au pays.Pour l’instant, il est difficile de savoir quand leréseau 5G sera officiellement présent partoutau Canada. Cependant, Huawei a créé destéléphones intelligents pouvant fonctionnersur le réseau 3G, 4G et même 5G.

Telus investit une fortune dans l’ex -ploitation et les réseaux à large bandeDepuis les années 2000, Telus a investi plus

de 175 milliards de dollars dans lesinfrastructures à larges bandes quipermettent de desservir les régions rurales etéloignées au Canada. Le fournisseur vientmaintenant d’annoncer qu’il continuerad’investir un autre 40 milliards de dollarsdans les infrastructures pour les troisprochaines années. Aujourd’hui, grâce à cetinvestissement, 99% des Canadiens profitentde la qualité, de la couverture et de la rapiditédu réseau 4G. En même temps, l’entrepriseinvestit depuis 2013 dans les réseaux à la finepointe de la technologie à domicile pour sepréparer à l’avènement du 5G. Ce n’est pasétonnant que le Canada soit reconnu commeétant le pays qui investit le plus dans latechnologie réseau par habitant au monde.

Cisco vise la géolocalisation intérieureavec son application DNA SpacesEn juin 2018, Cisco a acheté l’entreprise JulySystems. « July fournit aux entreprises desanalyses approfondies et précises sur tout cequi se trouve dans leurs emplacementsphysiques »1. Avec DNA Spaces, Ciscosouhaite offrir la possibilité de donner auxclients des informations sur le déplacementdes gens à l’intérieur d’un bâtiment. Parexemple, un centre d’achat pourrait analyserle déplacement des consommateurs pourobserver à quel endroit ils passent le plus detemps, dans quelles boutiques, ou bien quelcorridor a un problème de circulation. Leservice de géolocalisation pourrait mêmeaider à la gestion des hôpitaux pour identifierles zones qui sont mal desservies pour ensuitetrouver des solutions et les améliorer.1: http://www.reseaux-telecoms.net/

Bell s’associe avec Google CloudBell Canada vient tout juste d’annoncer queses clients commerciaux avec Bell CloudConnect pourront désormais se connecterpartout à travers le monde avec Google CloudPlatform. Cette association permettra auxutilisateurs de choisir une gamme de vitessede données pouvant aller jusqu’à 10G en plusd’offrir une sécurité avancée. Le tout estpossible grâce au réseau de fibre optiqueprivé de Bell qui se connecte aux sites GoogleCloud Partner par larges bandes passantes.

Tous droits réservés 2019 par Kinessor Groupe-Conseils inc. La reproduction sous toutes ses formes est strictement interditeà moins d’un consentement préalable. Les informations contenues dans Infotélécom ont été obtenues de sources que nouscroyons fiables, mais la véracité de ces données ne peut être garantie. Les opinions exprimées sont basées sur l’interprétationdes informations disponibles et sont sujettes à changement. Si un avis professionnel sur un sujet est requis, les services d’unexpert compétent devraient être retenus. Numéro de poste-publication 43592520.

Éditeurs : Marilou Monette ([email protected])et Martin Lavoie ([email protected])Mise en page : Sabrina Paquet ([email protected])Distribution : Lise Gagnon ([email protected])

615, boul. René-Lévesque Ouest, bureau 820Montréal (Québec) H3B 1P5www.kinessor.com

2 JUIN 2019

Page 3: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

ÉDITORIAL

inessor, avec l’aide de son équipe, a organisé la 16e édition de

l’événement Télécom. Le Télécom 2019, qui a eu lieu pour la première

fois au Château Royal à Laval, a accueilli plus de 500 personnes sur les

deux jours, les 10 et 11 avril derniers. Nous sommes très fiers de cette

première édition organisée par Kinessor après son acquisition. Nous avons vécu

une belle transition avec Comtois & Carignan et souhaitons continuer à améliorer

cet événement majeur en télécom au Québec.

Comme vous le savez, une tempête de verglas avec de forts vents s’est abattue à

Laval le 8 avril dernier. Le matin du 9 avril, tout le monde constate les multiples

pannes de courant réparties un peu partout sur le territoire de Laval, dont au

Château Royal, hôte du Télécom 2019 et à l’Hôtel Saint-Martin, hébergement

officiel lié à l’événement. Comme mentionné dans la présentation « Désastres et

continuité des affaires, version 2019 » de notre experte consultante Marie-Hélène

Primeau, nous avons dû nous mettre en mode gestion de crise afin de faire tout

en notre pouvoir pour que l’événement ait lieu. Heureusement, le Château Royal

possède une génératrice. Nous pouvions donc rapidement garantir, à tous les

participants, que l’événement aurait lieu. Nous avons également dû relocaliser

quelques personnes au niveau de leur hébergement. Décidément, tout est bien

qui finit bien!

En résumé, lors de la journée « L’industrie vous présente », plusieurs sessions ont

été très populaires allant même jusqu’à 175 participants pour une seule session.

La satisfaction des sessions animées par nos partenaires (10 avril) et des ateliers

interactifs proposés par les membres de la CCT (11 avril) est très grande. Le

Cocktail de l’industrie est assurément l’activité préférée de tous les participants et

est toujours aussi populaire et apprécié. Nous avons reçu de nombreux

commentaires positifs et constructifs afin de pouvoir cibler sur nos forces et

améliorer les autres aspects pour les années à venir. Nous en profitons pour

remercier tous les participants, les partenaires de l’industrie, les conférenciers des

ateliers, le Château Royal, et tous ceux et celles qui ont contribué, de près ou de

loin, au succès de l’édition 2019.

Forts de l’expérience de cette année, nous en sommes déjà à penser à la

prochaine édition dont le lancement aura lieu en septembre prochain. Nous vous

confirmons que l’événement Télécom aura lieu les 22 et 23 avril 2020 au Château

Royal de Laval. Plusieurs nouveautés sont à venir et elles seront dévoilées au

courant de l’automne.

Bonne lecture!

K

MARTIN LAVOIE

[email protected] 907-2225, poste 220

MARILOU MONETTE

RÉDACTRICE EN CHEF ET ÉDITRICE

[email protected] 907-2225, poste 231

TÉLÉCOM 2019… UN SUCCÈSMALGRÉ LES PANNES DE COURANT!

MARTIN LAVOIE

DIRECTEUR PRINCIPAL, CENTRES D’EXPERTISE TÉLÉCOM

[email protected] 907-2225, poste 220

MARILOU MONETTE

DIRECTRICE PRINCIPALE,COMMERCIALISATION

[email protected] 907-2225, poste 231

RÉDACTRICE EN CHEF ET ÉDITRICE

RÉDACTRICE ADJOINTE

RESPONSABLE DE LA DISTRIBUTION

CLOÉ MICHALSKI

CONSEILLÈRE MARKETING,COMMERCIALISATION

[email protected] 907-2225, poste 257

LISE GAGNON,COORDONNATRICE – CONFÉRENCES

[email protected] 351-2243

NOS COLLABORATEURS EXTERNES :

ÉQUIPE D’INFOTÉLÉCOM :

CÉLIAN MISSUDCONSEILLER EN SYSTÈMESKINESSOR

JACQUES BOURDEAUCONSEILLER EN SÉCURITÉKINESSOR

JIMMY GATTCONSEILLER EN SYSTÈMESKINESSOR

ALAIN DAIGLEASSOCIÉ PRINCIPALRÉSEAUX EAGLE

ANIK LEBLANCCONSEILLÈRE EN TÉLÉCOMMUNICATIONSET ASSOCIÉEPURE INNOVATION

JUIN 2019 3

Page 4: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

T

SÉCURITÉ

il a été considéré que la compagnie Symantec avait éténégligente dans l'émission de ses certificats, laconséquence étant que ceux-ci n'étaient plus dignesde confiance. En considérant que même des grandesbanques et grandes entreprises ont été affectées, celamontre que personne n'est à l'abri de perdre lecontrôle sur un de ses certificats.

Un autre changement vient de la publication de latoute dernière version du protocole en question, TLSv1.3. En considérant que la norme précédente, TLSv1.2, datait de 10 ans, il est facile de voir que lechangement en question aura un impact très largepuisque tout ce qui a été produit durant ces 10dernières années sera affecté. Peu de technologiesrestent inchangées sur une aussi longue période.

Un changement important de TLS v1.3 est qu'il exigeun chiffrement qui restera sécuritaire même si la clefdu serveur devait être compromise. Cettecaractéristique est souvent désignée par les termesanglais « Forward Secrecy » ou « Perfect ForwardSecrecy ». Si cela peut sembler un gain important, cechangement ne plaît pas à tous non plus. En effet,plusieurs entreprises ont déployé des mécanismespour déchiffrer les SSL et en vérifier le contenu. Unedes techniques de déchiffrement misait justement surces chiffrements plus faibles sans « Forward Secrecy ».En fournissant la clef du serveur à cet outil dedéchiffrement, il lui était possible de tout décrypter.Tel ne sera plus le cas et connaître la clef du serveurne permettra plus de déchiffrer toutes les connexions.

Autres techniques de déchiffrementHeureusement diront d'autres, il existe d'autrestechniques de déchiffrement. Une d'elles consiste àintercepter la négociation du chiffrement enfournissant au client un certificat sur mesure qu'ilacceptera comme digne de confiance. Ce mécanismeest souvent implanté par des proxys ou des pare-feu.Il faut savoir que ce mécanisme aussi est maintenantmenacé par une autre nouveauté dans le monde TLS.

Certification transparente de GooglePour protéger contre l'usurpation d'identité et la

multiplication des certificats aumême nom, Google a entrepris uneffort désigné comme la Certificationtransparente. Cette idée exige que lescertificats émis soient journalisésdans un répertoire public. Chacun,client et serveur, peut ainsi s'assurerqu'aucun certificat n'ait étéfaussement émis sous un certainnom. Ainsi, un client qui se feraitprésenter un certificat sur mesure parun outil de déchiffrement pourrareconnaître qu'il ne communique pasavec le bon serveur, même si lecertificat qu'il reçoit semble digne deconfiance.

Cette initiative venant de Google, sonnavigateur Chrome est configuré par

LES SOLUTIONS SIMPLESen matière de sécurité

a sécurité informatique est un domaine dontl'importance et la criticité ne fontqu'augmenter depuis déjà plusieurs années.

Que ce soit en raison de la dépendance toujoursplus grande envers les technologies ou desramifications toujours plus nombreuses etcomplexes, le besoin de sécurité grandit sans cesseet aucun ralentissement n'est à prévoir dans cedomaine. Heureusement, il y a certains élémentsde solution qui existent depuis toujours, qui sontsimples et qui apportent un support bien réel.Hélas, c'est quand on prend une chose pouracquise qu'elle nous glisse entre les doigts. C'est lecas d'un outil de sécurité aussi commun que leprotocole de chiffrement SSL.

Protocole de chiffrement SSL Conçu dans les années 90 par Netscape, leprotocole de chiffrement SSL a pour but desécuriser les connexions entre un client et unserveur. Si les sites Web sont ceux qui en font laplus grande utilisation avec le protocole HTTPS,d'autres services comme le courriel peuvent aussil'utiliser. Pour plusieurs, dès qu'un contenu estdistribué sur SSL, ou TLS depuis qu'il a étérenommé dans les années 2000, ce contenu setrouve ainsi sécurisé. Pourtant, en moins d’un an,cet outil majeur vient de traverser une montagnede changements.

Le premier de ces changements a été la révocationpar Google et Mozilla de tous les certificats émispar Symantec jusqu'à une certaine date. En effet,

L

Ingénieur en sécurité depuis 20 ans, JacquesBourdeau a développé une expertise variéeen travaillant autant dans le domainefinancier, en grande entreprise, auprès desPME que des autorités publiques. De laplanification stratégique à la gouvernance

en passant par l'investigation, l'architecture et latechnique, il a contribué à de multiples projets et présentéde nombreuses références lors de séminaires, formations,

articles et entrevues. Vous pouvez le contacter à[email protected].

4 JUIN 2019

Le Royaume-Uni et

Huawei: une crise

politique

Une fuite dans les

médias a eu lieu

concernant le fait que

le Royaume-Uni était

sur le point de donner

le feu vert à

l’équipementier Huawei

pour la technologie du

5G. Le Ministre du

développement du pays

a rapidement été

remplacé à cause des

soupçons de fuite

d’informations

confidentielle. Theresa

May, Première ministre

du Royaume-Uni, a

confirmé que la

décision concernant les

équipements de

Huawei serait prise au

printemps. Entre-temps,

l’équipementier chinois

investit dans un centre

de recherche et

développement dédié à

des semi-conducteurs.

Huawei prévoit investir

3 milliards de livres

sterling au cours des 5

prochaines années au

Royaume-Uni.

JACQUES BOURDEAU, ing. CISSP

Page 5: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

défaut pour vérifier ou même exiger ces nouveauxmécanismes. Ainsi, déjà pour certains types decertificats, Chrome déclarera qu'un site n'est passécurisé si le certificat n'est pas marqué et confirmécomme étant transparent, que le certificat soitautrement valable ou non.

Entête HSTSL’assurance de communiquer avec le bon certificat estaussi un objectif d’un autre mécanisme qui gagne enpopularité dans le monde TLS : l’entête HSTS. HSTS,pour HTTP Strict Transport Security, est un méca -nisme qui exige du client qu’il soit rigoureux dans sonutilisation de HTTPS. Plus question pour lui deconnecter le serveur sur HTTP ni d’accepter unchiffrement ou un certificat de mauvaise qualité.Cette exigence est normalement formulée pour unepériode de 6 à 12 mois et peut cibler non seulementle site Web interrogé par le client, mais aussi tous lesautres noms domaines en dessous de celui du serveur.

Si le mécanisme HSTS a des avantages évidents, ilpeut aussi être risqué. En effet, HSTS exige le respectet la qualité de TLS en tout temps. Toutefois, sil’entreprise n’a pas la maturité technologique pourprendre en charge un chiffrement TLS qui respecteles normes, cette dernière pourrait perdre l’accès àses propres outils informatiques internes. Ce serait lecas si un serveur retombe dans son état par défaut etutilise un certificat autosigné. L’administrateur dontle poste a reçu un entête HSTS dans les derniers moisne pourra plus connecter l’appareil, pas mêmetemporairement pour y injecter le certificat dequalité essentiel.

Processus de sécurité complet pour uneprotection optimaleÀ ces changements s'ajoutent ceux que l'on attenddavantage depuis des applications que desprotocoles, dont des failles de sécurité dues à demauvaises implantations logicielles. Que ce soientles clefs de faible entropie que Debian a généréespendant un certain temps, de nouvelles faillescomme ROBOT ou POODLE, la rétrocompatibilitéavec les versions SSLv2 et SSLv3 ou encore l'ancienalgorithme favori RC4 devenu contre-indiquédepuis, le chiffrement SSL / TLS apporte son proprelot de vulnérabilités.

Devant pareille situation, il est important de savoircomment s'y prendre pour que les outils etmécanismes de sécurité puissent remplir leur rôleadéquatement. Si la première chose à faire pour enbénéficier est de les utiliser, la stratégie de l'autruchepourra vite ruiner ce bénéfice.

Pour bénéficier d'une protection optimale, il fauts'assurer que toutes les étapes du processus desécurité seront suivies: la prévention, la surveillanceet la réaction. Dans cette logique, le protocole TLSconstitue un mécanisme de prévention dont le butest de retarder au maximum les attaques contre lecanal de communication. La prévention étantsatisfaite, il est nécessaire d'assurer la seconde étape,la surveillance.

Que ce soit pour assurer le bon fonctionnement desoutils utilisant TLS, détecter les faiblesses ou encoreidentifier des opportunités d'amélioration, il estnécessaire de mesurer précisément chaque

Quels langages de

programmation

sont les plus

utilisés pour l’IdO?

En 2018, la fondation

Eclipse a réalisé une

enquête auprès des

développeurs IdO

(Internet des Objets).

Bien qu’il existe des

millions de

programmeurs et de

logiciels, il semblerait

que Java reste le

langage d’IdO le plus

utilisé pour le « back-

end » des applications

mobiles et domine

dans les passerelles et

dans le nuage. Pour ce

qui est du langage C, il

est considéré comme

un incontournable

pour les périphériques

IdO embarqués et le

C++ est le choix le

plus courant pour les

implémentations Linux

plus complexes. Pour

terminer, Python est le

langage de

programmation le plus

utilisé pour les

applications voraces

en données. Malgré

tout, le Web reste

quand même sur un

IdO multilangage,

puisque chaque

langage de

programmation

possède sa spécialité.

mécanisme de sécurité. Dans le cas de TLS, cesmesures peuvent se faire de différentes façons.

SSL Labs de QualysUn outil comme SSL Labs de la compagnie Qualysoffre un portrait complet de l'état d'un service TLS.Devenu la référence sur le marché, cet outil libre seconnectera sur demande à un serveur Web surHTTPS et dressera un portrait complet duchiffrement, lui attribuant une note de A+ à F, ou Tpour les certificats non fiables.

Cet outil est toutefois limité à la surveillance des sitesWeb et encore, seuls ceux faisant face à Internetpeuvent être testés. Le fait que l'outil soit manuel estun autre inconvénient pour en faire un usagesystématique continu ou à grande échelle.

Développer sa propre capacité de surveillancePour surveiller l'ensemble d'un parc informatique, ildevient rapidement nécessaire de déployer sa proprecapacité de surveillance. Si la surveillance continueest plus fréquente pour les mesures opérationnellescomme l'utilisation du processeur ou de la mémoiredes systèmes, la surveillance continue des aspects desécurité est aussi pertinente. Dans le cas de TLS, lesalgorithmes offerts, la résistance aux attaquesconnues, la qualité du certificat ou encore lesmécanismes de pointe comme l'exigence decertificats transparents sont toutes des mesurespertinentes pour assurer la qualité et l'efficacité dumécanisme de sécurité.

Il est aussi important de considérer l'architecture dela solution de sécurité. Ainsi, est-ce quel'environnement procède actuellement au déchif -frement de TLS ? Si non, serait-ce pertinent de lefaire ? Si oui, dans quels buts et de quelles façons?Est-il plus important et stratégique de déchiffrer ouvaut-il mieux assurer une plus grande robustesse dechiffrement ? Pour TLS comme pour plusieurs outilsde sécurité en entreprise, les choix stratégiquesdoivent être pris avec une connaissance suffisante deces outils pour assurer la meilleure sécurité possible.Cette connaissance implique la compréhension del'outil, son évolution, son utilisation, ses objectifs,ses limitations et plus encore. Pour ce, il est essentielde s'entourer des bonnes personnes pour s’assurerd'avoir toutes les bonnes réponses et prendre lesmeilleures décisions.

Si compliquer les choses est rarement une approchegagnante, y compris en sécurité, la sursimplificationne fait guère mieux. Trouver le bon équilibredemeure l'objectif et avec les bonnes ressources, celaest non seulement possible, mais peut être plussimple qu’on peut l’imaginer.

La collaboration accroîtra la résilience del’organisation!

Lexique :

SSL : Secure Sockets Layer TLS : Transport Layer Security ou Sécurité de la couche de

transportHTTP : Hypertext Transfer Protocol ou protocole de transfert

hypertexte HTTPS : Hypertext Transfer Protocol Secured ou protocole de

transfert hypertexte sécuriséHSTS : HTTP Strict Transport Security

SÉCURITÉ

JUIN 2019 5

Page 6: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

T

SANS-FIL

Wi-Fi : Une génération plus tard

6 JUIN 2019

3,47 milliards de

dollars pour le

Canada : enchères la

bande de 600 MHz

Le Ministère de

l'Innovation, des

Sciences et du

Développement

économique a

mentionné en avril

dernier que le Canada

avait récolté 3,47

milliards de dollars

grâce aux enchères du

spectre de la bande de

600 mégahertz.

Plusieurs fournisseurs

tels que Rogers, Telus

et Québecor font

partie des entreprises

qui ont acheté des

licences afin de pouvoir

installer ces bandes de

basses fréquences. Elles

ont pour but de se

propager sur de plus

grandes distances afin

de traverser les

bâtiments plus

facilement. Cela sera

très pratique pour les

services sans-fils de

prochaine génération

et permettra une

réduction des coûts

des forfaits cellulaire.

ALAIN DAIGLE

divisant les sous-portantes «subcarrier» jusqu’à unminimum de 2MHZ par client.

Avant la norme 802.11ax, le canal 20 MHz ne pouvaitêtre utilisé que par un seul client Wi-Fi entéléchargement ou téléversement même s’il n’utilisaitpotentiellement qu’une partie de la fréquence. Grâce àla sous-portante de 2 MHz, dorénavant appelé RU,l’efficacité sera augmentée, puisque jusqu’à 9 clientspourront transmettre simultanément dans un canal à20 MHz autant dans la fréquence 2,4 que 5 GHz.Puisque la plupart des trames Wi-Fi sont petites, soitmoins de 512 Bytes, il devient productif de coordonnerces transmissions parallèles réduisant ainsi la lourdeurdu protocole «overhead» pour plusieurs transmissionsen simultanés au lieu d’une seule.

Un successeur au 802.11ACBien entendu, la norme 802.11ac (vague 2) a certifiéune forme de transmission en parallèle appelée« multi-user mimo » (MU-MIMO), mais cette versionn’a pas eu beaucoup de succès parce que lesmanufacturiers de clients Wi-Fi n’ont pas implantécette fonctionnalité dans les codes clients. De plus lafaçon de réaliser ces transmissions en parallèledemandait des points d’accès sans-fil idéalement4x4:4 permettant 4 dispositifs 1x1 :1 de transmettreen simultané seulement en téléchargement. Cettefaçon de faire demandait une communicationconstante de trame «null data packet» pour vérifier lacondition des clients et leur positionnement parrapport au point d’accès pour créer des fluxdirectionnels (beamforming). De plus, cela demandaitun espace minimum entre les clients Wi-Fi. Lalourdeur du protocole a rendu ce type decommunication inefficace.

Bien entendu toutes les générations Wi-Fi ont unechose en commun, les transmissions sont toujours«half-duplex», ce qui fait qu’on ne peut transmettreet recevoir en même temps. De plus il a été prouvé parle passé que le fait de combiner plusieurs canaux de20 MHz ensemble n’améliore pas nécessairement ledébit par client dans une zone à haute densité, soit100 utilisateurs ou plus. Le fait de combiner plusieurscanaux de 20 MHz «channel bonding» peut êtreintéressant lorsqu’on a quelques clients Wi-Fi et pasde réseaux voisins très près de nous. La raisonprincipale de cette performance inférieure est dû aufait que lorsqu’on regroupe plusieurs canaux,l’opportunité de transmettre pour un client Wi-Fidonné, mobilise une partie importante de lafréquence. Cela ne laisse pas de place aux autrescommunications tant que le client n’a pas terminé detransmettre sa propre transmission, même s’il n’utilisepas toute la fréquence efficacement pour transmettre.À ça s’ajoute le fait que son niveau de signal doit êtresupérieur (RSSI) à celui qui utilise un canal moinslarge pour transmettre.

Protocole OFDMAC’est exactement ce que la nouvelle norme 802.11ax

Monsieur Alain Daigle possède plus de 20 ansd’expérience dans le domaine de l’informatiqueet des télécommunications. Depuis près de 15ans, il détient la certification Certified WirelessNetwork Administrator (CWNA). Il se

spécialise dans l’analyse de couverture sans-fil,les études de faisabilité de réseaux sans-fil, les diagnostics desréseaux sans-fil comprenant les analyses de spectre, la

vérification de la sécurité sans-fil ainsi que dans la formationliée à l’industrie du sans-fil. Vous pouvez le contacter à

[email protected].

ous en sommes déjà à la sixième générationdu Wi-Fi qui devrait être ratifiée parl’organisme IEEE vers la fin de 2019. Même

si l'amendement n'a pas encore été ratifié, lesfournisseurs de processeurs (chipset) 802.11ax etde points d'accès ont déjà accepté et prisl'engagement de soutenir certains aspects clés dela norme 802.11ax tels que « OFDMA, TargetWake Time ou BSS coloring ».

Quoique la plupart des manufacturiers aientannoncé leur dernière mouture en regard despoints d’accès sans-fil, les clients Wi-Fi sont peunombreux, mais vont se multiplier en 2019. Lenouveau téléphone Galaxy S10 intègre la puce802.11ax et deux « Gaming laptop » Asus, ainsiqu’HP, intègrent la puce WiFi6 d’Intel.

L’IEEE doit actuellement ratifier l’amendement802.11ax au troisième trimestre de 2019. La Wi-FiAlliance dispose d’un calendrier similaire pour unecertification 802.11ax avec des tests prévus pouraoût 2019. La norme 802.11 est le nom pourl’organisation IEEE, tandis que le Wi-Fi 6 est le nomde la norme 802.11ax promu par l’alliance Wi-Fi.

La norme propose des performances mirobolantes del’ordre de 4 fois supérieures à la norme 802.11ac pré -cédente, mais soyons prudents avec ces comparaisonsmarketing qui souvent ne sont pas réalistes. Il y aurade toute évidence une efficacité accrue, puisquecomme son nom scientifique l’indique : HE pour«High Efficiency», l’efficacité sera au rendez-vous,mais cela va prendre quelques années, comme lesnormes précédentes, afin de se matérialiser.

La vitesse de connexion ou «data rate» pourraitpotentiellement atteindre 10 Gbps selon la norme,mais il n’y a aucune garantie que cela puisse seréaliser comme par le passé lorsque le 802.11ndevait atteindre 600 Mbps de vitesse de connexionet que seulement 450 Mbps ont été possibles dansles meilleures conditions.

La recette secrète de cette nouvelle norme résidedans la modulation OFDMA empruntée au mondecellulaire qui désigne «orthogonal frequency-division multiplexing access» qui permettrad’avoir plusieurs clients Wi-Fi transmettant enparallèle dans le même canal à 20 Mhz oumultiple de 20 MHz. Cela est possible en sous-

N

Page 7: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

Aruba : identifier etadministrer les objets

connectéssansmarque

De plus en plusd’équipements chinoisde vidéosurveillancefont leur apparitiondans les entreprisescanadiennes.Cependant, bien queleurs prix soient trèsagressifs, seséquipements ne sontmême pas capables des’authentifier auxfonctions du réseau.Avec ClearPass DeviceInsight, il seramaintenant possible decartographier tous lesobjets connectés d’unréseau. Ainsi il devientpossible de définirpour chaque objetconnecté des seuils debandes passantes et unpérimètre d’accès.

JUIN 2019 7

SANS-FIL

Figure: OFDMA transmissions over time Source: Aerohive

OFDMA est conçu pour traiter avec une grandequantité de clients Wi-Fi, technologie éprouvée ducôté cellulaire et faisait également partie de lanorme 802.16 (WiMAX). Indépendamment dunombre de flux, tous les points d'accès prendront encharge le même nombre de clients OFDMA802.11ax. La technologie OFDMA permet de mieuxutiliser l'espace de fréquences disponible ensubdivisant les canaux en unités de ressources pourles transmissions simultanées à plusieursutilisateurs, en liaison descendante et montante.Même avec un canal de 20 MHz, nous pouvonsparler simultanément à 9 périphériques clients etthéoriquement jusqu’à 37 avec un canal de 80 MHz(bien que les clients d’entreprise puissent rarementutiliser plus de 20 MHz).

a introduit avec le « OFDMA ». Le fait de permettredans un canal de 20 MHZ jusqu’à 9communications parallèles en même temps dans lamême direction, téléchargement ou téléversement,optimise l’utilisation du canal et augmente le débitpar client à chaque seconde. Cette façon de faire estplus efficace et réduit la contention dans une celluleWi-Fi tout en optimisant le «airtime» requis pourchaque client. WiFi6 apporte une nouvellenomenclature pour ces petits sous-canaux, ils sontappelés RU pour « ressources units » et on a des RU-26, RU-52, RU-106, RU-242 dans un canal à 20Mhz. Cela correspond à des sous-canaux de 2, 4, 8et 20 MHz respectivement. Des RU-484 dans uncanal à 40 MHz et des RU-996 dans des canaux à 80et 160 MHz. Ces RU peuvent être céduléssimultanément et selon différentes combinaisonstout dépendant de l’état du réseau et des ressourcesdisponibles. En conséquence le fait d’avoir des RUqui requiert une largeur de bande plus petitepermettront aux clients Wi-Fi de fonctionner plusloin du point d’accès puisque le niveau RSSI requispour transmettre sera moins restrictif.L'introduction de « Accès multiple par divisionorthogonale de fréquence (OFDMA) », techniquedéveloppée dans le monde cellulaire qui permet dediviser un canal en sous-porteuses appelées unitésde ressources et dédiées à des utilisateurs finauxspécifiques en même temps, tel que démontré surl'image ci-dessus:

Page 8: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

T

SANS-FILIA et apprentissage

automatique aident

les communications

unifiées

L’utilisation de

l’Intelligence artificielle

(IA) et de

l’apprentissage

automatique (Machine

Learning) dans les

centres de

communications

unifiées peut servir à

plusieurs niveaux. Par

exemple, il est possible

de recueillir des

données sur des appels

trop courts ou trop

longs et l’IA peut par

la suite proposer des

suggestions basées sur

l’analyse des données.

Ils peuvent également

servir à détecter la

fraude ou toute activité

suspecte. Ainsi, cela

peut aider les clients à

trouver les failles dans

l’entreprise. Bref, pour

l’instant il s’agit d’une

technologie en

développement, mais

nous pouvons dire

que le marché des

communications

unifiées se dirige de

plus en plus vers le

nuage où siège la

majorité de l’IA.

ne le permettait la norme antérieure 802.11ac vague2. Cela est possible grâce à un nouveau type demodulation, le 1024 QAM comparativement au 256QAM avec 802.11ac (WiFi5).

QAM « quadrature amplitude modulation » dont latraduction est: modulation d'amplitude en quadrature(MAQ) est un schéma de modulation très développé,utilisé dans l'industrie des communications mobiles,dans lequel les données sont transmises sur desfréquences radio. Pour les communications sans fil,QAM est un signal dans lequel deux porteuses (deuxondes sinusoïdales) décalées en phase de 90 degrés(un quart de phase) sont modulées et la sortierésultante est composée à la fois de variationsd'amplitude et de phase. Ces variations constituent labase des bits binaires transmis, atomes du mondenumérique, qui produisent les informations que nousvoyons sur nos appareils.

En faisant varier ces ondes sinusoïdales en phase et enamplitude, les ingénieurs radio peuvent construire dessignaux qui transmettent un nombre toujours plusimportant de bits par hertz (information par signal).Les systèmes conçus pour maximiser l'efficacitéspectrale accordent une grande importance àl'efficacité bits / hertz et utilisent donc toujours destechniques pour construire des constellations QAM deplus en plus denses afin d'augmenter les débits dedonnées. En termes simples, des niveaux de QAMplus élevés augmentent les capacités de débit despériphériques sans fil. En faisant varier l'amplitude dusignal, ainsi que la phase, les radios Wi-Fi sont enmesure de construire le diagramme de constellationsuivant qui montre les valeurs associées aux différentsétats pour un signal 16 MAQ :

Figure: 16-QAM

Exemple de constellation

Source: Ruckus

En termes réels,1024-QAM permetune augmentationde 25% du débit dedonnées des pointsd'accès et desp é r i p h é r i q u e s Wi-Fi 6(802.11ax).

Avec plus de 30 milliards de «choses» connectéesattendues d'ici 2020, un débit sans fil plus élevéfacilité par la technologie 1024-MAQ est essentielpour garantir la qualité de service (QoS) dans les lieuxà forte densité tels que les stades, les centres decongrès, les auditoriums et tout endroit à grandedensité d’utilisateurs WiFi. En effet, des applicationstelles que le streaming vidéo 4K (qui devient lanorme) devraient conduire le trafic Internet à 278 108pétaoctets par mois d'ici 2021.

En terminant les réseaux extérieurs Wi-Fi étant deplus en plus populaires et dont les distances peuventinduire un délai dans la transmission et desrebondissements des ondes radio (multipath effect), lanouvelle norme aidera avec la fonctionnalité « LongSymbol OFDM ». Ceci alloue plus de temps enpermettant de transmettre et recevoir l’informationde 3,2 à 12,8 microsecondes atténuant ainsi les effetsde rebondissement des signaux et des plus grandesdistances.

8 JUIN 2019

Une autre fonctionnalité importante avec802.11ax pour les dispositifs Wi-Fi, tel que lestéléphones intelligent viennent du fait que TWT(Target Wake Time) optimisera l’autonomie de labatterie. Déjà perceptible avec le SamsungS10eactuellement l’autonomie est grandementaméliorée permettant une journée complèted’utilisation sans recharge. De plus en regard del’utilisation du Wi-Fi sur le téléphone il existe 3modes TWT qui favorisent le sommeil del’interface Wi-Fi qui peut être énergivore. Cesmodes sont : individuel, diffusé ou opportunistequi permettent de négocier avec le point d’accèsquel mode est le plus approprié afin d’augmenterl’autonomie de la batterie et aussi de transmettreen temps opportun. Le TWT sera sûrementintéressant pour les dispositifs IoT requérants unetrès longue autonomie.

Un point d’accès 802.11ax peut négocier avec lesclients sans fil participants l’utilisation de lafonction TWT (Target Wake Time) pour définir untemps spécifique afin que chaque station ait accès.Les STA et les point d’accès échangent desinformations qui inclus une durée d'activitéprévue. Ainsi, l’AP contrôle le niveau decontention et de chevauchement entre les stationsayant besoin d’accès à la fréquence radio. Les STA802.11ax peuvent utiliser le TWT pour réduire laconsommation d’énergie et passer en état de veillejusqu’à ce que leur TWT arrive. De plus, un APpeut en outre concevoir des calendriers ettransmettre les valeurs de TWT aux STA sans TWTindividuel ou accords entre eux.

« BSS (Basic Service Set) Coloring » est une autreamélioration qui permettra de réduite l’inter -férence des points d’accès sans-fil entre eux.Lorsqu'une STA qui écoute activement les ondesWi-Fi et détecte une trame 802.11ax, elle vérifiel’octet de couleur du BSS ou de l'adresse MACdans l'en-tête MAC. Si la couleur BSS dans laPPDU détectée est la même que celle que le APauquel elle est associée, la STA considère cettetrame comme une trame intra-BSS.

Cependant, si la trame détectée a une couleur BSSdifférente de la sienne, la STA considère cette tramecomme une trame inter-BSS et détermine que cettecellule Wi-Fi BSS peut chevaucher la sienne. La STAconsidère ensuite la fréquence radio comme étantoccupée et attend pendant le temps nécessairerequis pour la STA Inter-BSS à transmettre.

Prochaines étapesLa norme doit encore définir certains desmécanismes permettant d’ignorer le traficprovenant de BSS superposés (inter BSS).Toutefois l’implantation pourra permettre demodifier le seuil de détection du signal radio descellules Wi-Fi inter-BSS, tout en maintenant unseuil inférieur pour le trafic intra-BSS, diminuantainsi la contention pour avoir l’opportunité detransmettre dans un même espace physique. Cettefonctionnalité améliorera grandement lesproblèmes reliés au « CCI » (Co-channelinterference) présent dans les endroits où ladensité des bornes Wi-Fi est importante.

La nouvelle norme 802.11ax permettra detransmettre plus d’information par porteuse que

Page 9: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

Nous avons maintenant unenouvelle expertise : Système!

Mieux orchestré, plus performant

Nos conseillers sont là pour vous guider etimplanter des solutions adaptées en matière

de système d’entreprise.

Prêt pour une vision structurée de vos données?

www.kinessor.com

Page 10: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

Cherchez-vous un consultant pour vous aider?Chroniqueurs du magazine Infotélécom #83

Christophe BoucettaUC Expert514 [email protected]

Josée BourdagesServices Triad Inc.514 931-0663, poste [email protected]

David DuboisIP Origins514 [email protected]

Marcel CarignanComtois & Carignan450 [email protected]

Richard ComtoisComtois & Carignan514 [email protected]

Alain DaigleRéseaux Eagle514 [email protected]

Pierre DeguirePigisTelecom450 [email protected]

Denis DeslongchampsAlcani514 [email protected]

Jean DrainvilleSolutions JDCom514 [email protected]

Maurice DuchesneUC&C Consultation514 [email protected]

Bruno DumouchelKinessor514 [email protected]

Diane FormanDiane Forman Services conseils514 [email protected]

Anik Leblanc

Conseillère en télécommunicationset associée PURE Innovation

Chroniqueuse de l’article : 5 conseils pour réduire sesfactures de télécommunications

Anik possède une expérience de plus de 10 ans ausein de grandes entreprises de télécommunicationsen tant que directrice de comptes majeurs et de 20ans en développement des affaires. Avec sa société,PURE Innovation, Anik met son expertise au servicedes entreprises qui désirent être plus efficaces etprofitables via les technologies de l’information,principalement celles reliées à la convergence desréseaux voix et données.

Alain Daigle

PrésidentRéseaux Eagle

Chroniqueur de l’article : Wi-Fi : Une génération plus tard

Alain est actif dans le domaine de l’informatique etdes télécommunications depuis plus de 20 ans.Depuis près de 15 ans, il se spécialise dans lesréseaux sans fil et il a obtenu la certification CWNAen 2005. Il a donné plusieurs conférences etentrevues en relation avec les réseaux Wi-Fi et de laformation pour de grandes entreprises. Aujourd’hui,Alain est président de l’entreprise Réseaux Eagle, quise spécialise dans le sans-fil.

Page 11: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

Anik LeblancPURE Innovation514 [email protected]

Martin LavoieKinessor514 [email protected]

Richard LeclercServices Télécom Richard Leclerc819 [email protected]

Jesse LemayCynergitic Services Professionnels514 [email protected]

Claude LessardConsultant514 [email protected]

Vincent Goupil, ing. jr.Vecteur Conseil514 [email protected]

Christophe FuretNu Echo514 [email protected]

Lyne FrenettePigisTelecom450 [email protected]

Pierre GirouxB. G. Consultech450 [email protected]

Michel Henri, ing.GAMM Télécomm514 [email protected]

Pierre Marc JasminServices Triad514 931-0663, poste [email protected]

André LachapelleCIMA+514 337-2462, poste [email protected]

Pour en savoir plus, consultez www.infotelecom.ca

La Communauté des consultants est un regrou pement de consultants indépendants œuvrant dans des champs d’activitésreliés aux télécommunications et aux centres de contacts. Si vous cherchez un consultant francophone dans ces domaines,

consultez la liste ci-dessus. Pour en savoir plus sur chacun d’entre eux, consultez le site www.infotelecom.ca où vous trouverezune courte description de leur expérience et de leur expertise.

Yan LévesqueVecteur Conseil514 [email protected]

Louis MoreauConsultant514 [email protected]

Jean Morin, ing.Origine S.E.N.C.514 [email protected]

Yves NormandinNu Echo514 [email protected] www.nuecho.com

Claudio Polonia, ing.Cybertronic514 [email protected]

Michel Robitaille, ing.Yves R. Hamel et associés514 934-3024, poste [email protected]

Joseph Sadoun, ing.Yves R. Hamel et associés514 934-3024, poste 214jsadoun @yrh.comwww.yrh.com

Stéphane SéguinNu Echo Inc.514 861-3246, poste [email protected]

Martin TrépanierAdmotech514 [email protected]

Nancy TrottierConsultante Analyste d’affaires514 [email protected]

Alain Turgeon, ing.Dupras Ledoux514 [email protected]

Page 12: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

T

SYSTÈME

La formation doit couvrir plusieurs aspects :• Les connaissances de base concernant les précau -tions de sécurité :-Comment se prémunir d'un vol d'identité?•Sensibilisation aux risques de fuites de données :-Sur quelles plateformes suis-je sûr que les donnéessoient intègres?•Rappel des processus internes :-Que dois-je faire en fonction d'un événementinattendu auquel je suis confronté?•Rôles et responsabilités internes.

L’application des politiques de sécurité, et lesmots de passe alors !Trop souvent écrits sur des tableaux, dans un coin surune feuille de papier ou encore transmis verbalement,voire par courriel, les mots de passe pullulent un peupartout au bureau. Souvent configuré par défaut, il estessentiel pour votre entreprise de s'assurer que lastratégie des mots de passe respecte une certaineexigence de complexité en conseillant aux utilisateursd'employer une variété de caractères dans leur choix.

Cette stratégie différera entre un utilisateur, un « super-utilisateur » et un administrateur :• Au minimum 8 caractères;• Intégration des caractères spéciaux alphanumériqueset des majuscules;

• Activation d'un historique de mots de passe pouréviter une réutilisation récurrente;

• Mise en place de filtres personnalisés pouvanteffectuer une vérification afin que le mot de passeproposé ne contienne pas de mots du dictionnaire;

• Changement régulier aux 60 jours maximum;• Notification sur le poste de travail de l'expirationprochaine de son mot de passe.

Ces pratiques sont facilement applicables avec desfonctionnalités déjà existantes dans votre contrôleur dedomaine.

Pour mettre en évidence l’insouciance des utilisateurssur le sujet, SplashData, entreprise spécialisée dans lasécurité, a publié sa liste annuelle des 25 mots de passeles plus couramment utilisés sur le Web en 2018. Leconstat est assez effrayant :

LA GOUVERNANCE DES TECHNOLOGIES DE L'INFORMATION,pourquoi ne devriez-vous pas la négliger ?

n entreprise, la notion d'instaurer des règleset pratiques en TI n'est dorénavant plus uneoption facultative, mais est devenue au fil du

temps une prérogative incontournable. Afin dedéfinir un cadre uniforme à l'ensemble del'organisation, il est impératif d'avoir un plan degouvernance regroupant tous ces aspects de gestion.

Gouvernance des systèmes d'informationversus la gouvernance des technologies del'informationTrès souvent, il est possible de constater uneconfusion entre la gouvernance des technologies del'information et la gouvernance des systèmesd'information. Les 2 termes n'ont pas le mêmeobjectif et ne suivent pas la même démarche.

La gouvernance des systèmes d’information consisteà fixer des objectifs liés à la stratégie d’entreprise.Cette démarche permet de préciser le rôle desdifférents acteurs. La gouvernance des technologiesde l'information permet de contrôler l'utilisation destechnologies de l'information en entreprise etd’améliorer les processus en tenant compte de lasécurité et des performances.

Il existe quelques notions courantes pourl'amélioration de la gouvernance des technologiesde l’information.

La sensibilisation par l'information et laformationSouvent délaissée en interne dans les petites etmoyennes entreprises, l'application des bonnespratiques relève de la nécessité pour la survie devotre infrastructure, tant au niveau de la gestion auquotidien qu'au niveau de la sécurité.

La première approche consiste à former et àsensibiliser vos utilisateurs et super-utilisateurs auxcauses et conséquences que peut entraîner lemanque de connaissances de quelques notions debase au sujet de la sécurité notamment. Les erreurshumaines sont une des principales causes de faillesde sécurité qui peuvent causer de lourds préjudicespour votre organisation (vol de propriétéintellectuelle, d'informations personnelles et/oucontractuelles) et également pour vous-même (miseen cause de responsabilité).

E

Jimmy Gatt est un intégrateur de solutions systèmeavec 7 ans d’expérience dans les environnementsMicrosoft. Il possède une bonne capacité d'analyseet peut donc émettre de vives recommandations surles bonnes pratiques en systèmes. Vous pouvez le

joindre à [email protected].

Célian Missud est un conseiller en systèmesMicrosoft, spécialisé en infrastructure ainsi quedans les produits infonuagiques tels qu’Office 365,Azure et SharePoint depuis 6 ans. Il possèdeégalement plusieurs certifications Microsoft. Vouspouvez le joindre à [email protected].

12 JUIN 2019

Cisco se dirige de

plus en plus vers les

offres applicatives

Cisco est en train de

transformer l’intégralité

de son catalogue

matériel en application.

En effet, lors du dernier

trimestre, l’entreprise a

réalisé un chiffre

d’affaires de 1,47

milliard de dollars en

ventes de licence de

logiciel. C’est 200

millions au-dessus des

prédictions. Le but de

Cisco est de proposer

des applications

multifonctions et des

interfaces de pilotage à

distance pour leurs

clients qui travaillent à

distance. Ainsi, même si

les employés partent

loin des équipements

physiques, ils peuvent

être en télétravail, car

les services

informatiques sont

hébergés dans des

serveurs infonuagiques

publics.

JIMMY GATT ET CÉLIAN MISSUD

Rang Mot de passe1 1234562 password3 1234567894 123456785 123456 1111117 12345678 sunshine9 qwerty10 iloveyou11 princess12 admin13 welcome

Rang Mot de passe14 66666615 abc12316 football17 12312318 monkey19 65432120 !@#$%^&*21 charlie22 aa12345623 donald24 password125 qwerty123

Page 13: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

ThinkTel devient le

1er fournisseur

pour l’éducation

de Microsoft au

Canada

ThinkTel a travaillé en

étroite collaboration

avec des commissions

scolaires (CS) dans les

dernières années et

l’entreprise s’est rendu

compte que la moitié

des CS utilise encore

des systèmes

téléphoniques

traditionnels. La raison

est que les coûts

seraient trop élevés

pour modifier le

système au complet.

Ainsi ThinkTel offre aux

commissions scolaires

d’intégrer les appels

téléphoniques, les

courriels, la

messagerie instantanée

et les outils de gestion

de classe dans une

seule plateforme en

mettant à profit la

technologie

infonuagique de

Microsoft. Cela revient

à une économie des

dépenses de 50% pour

les coûts reliés à

l’immobilisation et à

l’exploitation.

SYSTÈME

JUIN 2019 13

• Imposer l’authentification multi-facteurs : choisir 2facteurs parmi les options suivantes : code PIN(Personnal Identification Number), appeltéléphonique, message texte ou une clé biométrique.

• Réduire les authentifications héritées: placer lesapplications nécessitant des mots de passe dans unportail d'accès utilisateur distinct et faire migrer versdes authentifications modernes.

• Créer une cohérence entre Active Directory et AzureActive Directory (Azure AD) pour permettre auxadministrateurs de supprimer les mots de passe durépertoire d'identité.

Protection et restauration des donnéesEn plus de l’aspect identité, les notions de conservation,préservation et intégrité des données sont importantesen gouvernance. Toute entreprise peut, un jour, devoirfaire face à des événements imprévus susceptibles deperturber son fonctionnement. Elle se doit d'être dotéed'un plan de continuité des affaires afin que cet impactsoit limité et ainsi planifier un retour à la normale dansles délais les plus rapides.

Il est courant de voir que les budgets de certainesorganisations ne prennent pas en considération l'aspectsécurité et protection des données, car pour bon nombred'entre elles, le risque que cela puisse arriver est faible.Certes, des systèmes sont mis en place. Les outils sont deplus en plus performants et intégrés, offrant une version« on premises » et/ou infonuagique. Quels sont ceuxqui sont réellement testés, dans une mise en contexteréelle, et qui passe avec succès la phase certifiant que lesystème possède un plan de reprise d’activité (PRA)efficace ? Trop peu, malheureusement.

Il serait donc judicieux :• D’intégrer des vérifications régulières de la copie desdonnées (et éventuellement de la restauration)surtout à la suite des mises à jour des systèmesinternes, afin de s’assurer de la continuité des activitésde l’entreprise.

• Isoler du reste de votre infrastructure cettesauvegarde, afin de limiter, par exemple, un risque depropagation de virus ou d’erreur humaine demanipulation.

Ces quelques exemples illustrent le besoin de bâtir etd’encadrer efficacement chaque service et système quisont disponibles afin de limiter les risques et faciliterl’adoption et la productivité des utilisateurs.

Concernant les comptes dits « système », ceux-cifont partie des plus critiques, car ils ont lespermissions les plus élevées. Plusieurs outils sontdisponibles et sont simples à utiliser et à déployer.Un gestionnaire tel que KeePass ou LastPasspermettra d'accéder à l'aide d'un seul mot de passe« maître » à l'ensemble des comptes.

Ce même gestionnaire vous fournira la possibilité decréer des mots de passe aléatoires et complexes avecune variété de caractères. Des fonctionnalités deprotection de courriel intégrées directement dans leclient Outlook par l’intermédiaire de lafonctionnalité Azure Rights Management,permettent de diffuser de façon sécuritaire desinformations sensibles, par exemple.

Une gestion efficace et sécurisée de vossystèmes, attention aux comptes!Il est important de bien dissocier les comptesd'administration des comptes standards etd'appliquer quelques bonnes notions de gestiond'accès.

Dans un premier temps, chaque membre del'équipe TI doit posséder 2 comptes :

• Un compte utilisateur standard;• Un compte avec des droits plus élevés, et dans lemeilleur cas, sans accès, ni à Internet, ni auxcourriels.

L'essentiel de bien compartimenter les comptes et dene donner que le strict nécessaire de droits évited'ouvrir le champ à de possibles prises de contrôle àdistance comme des cyberattaques.

Ensuite, il faut au maximum éviter les comptesd’administration pour les besoins internes. Lameilleure option consiste à déléguer des droits aucompte-gouttes et limiter dans le temps au compted'administration de vos équipes TI.

Très récemment, Microsoft1 a partagé certainesrecommandations qui vont dans ce sens et quistipulent de :• Utiliser un équipement séparé pour les tâchesadministratives et qui disposent des plus récentesmises à jour, définir les contrôles de sécurité surdes niveaux élevés et empêcher l'exécution detâches administratives à distance;

• Émettre une identité administrateurdepuis une forêt distincte qui nedispose pas d’accès à Internet et quiest différente de l’identité del’utilisateur;

• Ne pas appliquer de droits par défautaux comptes d’admini stration etdonner des privilèges pour une duréelimitée;

• Éliminer les mots de passe enajoutant l’authentification multi-facteurs (MFA).

Partant du constat que les utilisateursont du mal à trouver et à mémoriserdes dizaines de mots de passecomplexes, plusieurs solutions peuventêtre appliquées pour se préparer à unmonde sans mot de passe :

1 : Microsoft Security : https://www.microsoft.com/security/blog/2019/05/08/3-investments-improve-identity-management-microsoft/

Page 14: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

T

RÉSEAUPas de retard pour

respecter le

calendrier du 5G

Malgré la possible

exclusion du fabricant

Huawei, Bell rassure la

population que le

calendrier pour passer

à un réseau 5G sera

respecté. Bien que

certains fournisseurs

comme Bell et Telus

utilisent Huawei pour

faire des tests

actuellement, d’autres

entreprises se sont

penchées vers un autre

fournisseur. Par

exemple, Rogers a

choisi l’équipementier

Ericsson et Shawn a

opté pour Nokia. Tous

ces fournisseurs en

télécommunications,

ainsi que d’autres

partout dans le monde

sont présentement en

train d’investir des

milliards de dollars afin

de pouvoir passer à un

réseau de cinquième

génération d’ici les dix

prochaines années.

14 JUIN 2019

u début de l’année 2020, l’Unioninternationale des télécommunications (UIT)va compléter les standards qui vont définir la

technologie du réseau 5G. De plus, en 2020,Ottawa procédera à des enchères pour lesfréquences les plus recherchées pour cettetechnologie. Principalement, la mise aux enchèresdes licences de la bande de 3500 MHz, ainsi que decelles du spectre des ondes millimétriques sera en2021 un point tournant pour le développement de la 5G au Canada. L’utilisation des ondes mil limétriques n’est pas une nouvelle technologieet même loin de là. Elles sont exploitées depuislongtemps par les radioamateurs, les radarsanticollisions, les scanneurs corporels, ainsique pour des liaisons satellites (bandes Ka parexemple) et entre satellites.

En effet, les fréquences moins porteuses autour de600 MHz permettent aux données de parcourir unegrande distance alors que les grandes fréquencesautour de 24 GHz permettent de transmettre desdonnées lourdes, mais sur une courte distanced’une dizaine de mètres seulement. En ciblantprincipalement les fréquences 3500 MHz pour leréseau 5G, cela créera un juste milieu entre levolume et la distance des données parcourus.

Le réseau 5G permettra entre autres d’accélérer la vitesse de partage de données. Pour passer d’unpoint à l’autre, le temps sera maintenant de 1 milliseconde contre 50 millisecondes actuel -lement pour le réseau 4G. De plus, la vitesse de

transmission sera 20 fois plus rapide passant de 20gigabits à 4G ce qui permettra d’envoyer desdonnées plus lourdes, plus rapidement. Le réseau5G permettra également de connecter les objetsentre eux, par exemple, les voitures autonomes, lesmeubles intelligents, etc.

Un investissement de 26 milliards de dollars estestimé pour mettre le réseau sur pied entre 2020 et2026. La majorité de cette somme proviendraprincipalement des fournisseurs comme Bell,Rogers et Telus, ainsi que du gouvernement. Bienque les grands acteurs soient des entreprisesétrangères, les experts croient que l’avènement duréseau 5G permettra de stimuler l’innovation et decréer de nouvelles entreprises. Une des forces duCanada, est basé sur le logiciel et à Montréal,bientôt se sera sur l’intelligence artificielle. Bref, cequi rend le 5G révolutionnaire, c’est le temps deréponse presque instantanée des objets grâce àl’avènement de l’Internet des Objets.

L’AIR DU 5Garrive à grands pas

CLOÉ MICHALSKI

A

Clin d’oeil rétro : Gloire de BlackBerry

Au début des années 2000, le téléphone dont tout le monde rêvait était le BlackBerry. L’entreprise

avait révolutionné l'ère des téléphones intelligents en offrant un clavier complet. D’ailleurs, à

l’époque le nom de l’entreprise était RIM (Research in Motion) et c’est rebaptisé BlackBerry à la

suite de la ressemblance supposée de ses mini-touches avec des mûres. Il était également possible

d’envoyer des courriels et d’en recevoir en temps réel, une fonctionnalité qui a attiré un grand

bassin de travailleurs.

À cette époque, le principal concurrent de BlackBerry était la

multinationale finlandaise Nokia. Cependant, en 2007 les choses ont

basculé lorsque Apple a introduit son premier téléphone intelligent iPhone

avec écran tactile. Avant l'arrivée de l’iPhone,

BlackBerry occupait 35% des parts du marché

des ventes de téléphones intelligents. En 2017,

les parts de marché mondiales étaient rendues

à moins de 0,05%. En 2018, c’est Apple,

Huawei et Samsung qui détiennent les plus

grandes parts de marché pour la vente de

téléphones intelligents.

Page 15: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

Mitel et Avaya,

pourraient-ils

fusionner ?

Selon un rapport de

Wall Street, des

spécialistes du sujet

ont mentionné que les

deux compagnies en

communications

unifiées pourraient

être en discussion afin

de fusionner pour une

transaction boursière

d’environ 2 milliards

de dollars. En

combinant les deux

entreprises, qui se

complètent bien, une

société, détenant une

part de marché dans

toutes les régions,

serait créée. Mitel

domine avec les PME

et dispose d'une

solution infonuagique

publique performante

alors qu’Avaya couvre

majoritairement les

grandes entreprises et

possède également

une excellente solution

infonuagique publique.

TÉLÉCOMMUNICATIONS

5 CONSEILS POUR RÉDUIREses factures de télécommunications

Anik Leblanc est présidente de PURE innovation,une entreprise qui peut vous assister efficacementdans le processus complet de gestion des dépensesen télécommunications ou encore adapter votreinfrastructure en fonction de vos besoins actuels

et futurs. Vous pouvez la contacter à[email protected].

ANIK LEBLANC

des services inutiles, les services annulés dans lepassé mais toujours facturés ou encore l'adaptationdes services aux usages réels. L'exercice consisteentre autres, à valider l’inventaire des services à laréalité de leurs besoins et contraintes actuelles. Uneréduction potentielle des coûts de 20 à 30 % enfonction de la configuration des entreprises estpossible.

3- Contrôler les tarifsBeaucoup de factures comportent des erreurs defacturation. S’assurer de l’application des tarifscontractuels peut permettre de trouver deséconomies importantes. Effectuer ces contrôles peutdevenir un travail titanesque, la délégation de cetravail à des experts télécoms s'avère très rentable.

4- AnticiperAnticiper l’évolution des usages de consommationest fondamental. Par exemple, il faut considérer laconsommation toujours croissante en données ainsique la mobilité des employés. L’évaluation de cesbesoins en fonction de sa capacité télécom et de sonarchitecture actuelle permet de déterminer lesévolutions futures. Au lieu d'adapter l’infra -structure existante à leurs besoins, beaucoupd'entreprises procèdent à des achats de nouveauxservices non justifiés. Dès lors, on se retrouve avecdes infrastructures télécoms inadaptées.

5- NégocierIl sera important de renégocier avec son fournisseuractuel. Dans un but de fidélisation, les fournisseursde télécommunications accordent souvent desrévisions tarifaires sur de nouveaux termes ous'alignent sur la concurrence. S'appuyer sur unexpert en négociation des tarifs de télé com -munications permet également de renégocier uncontrat télécom actuellement dispendieux. Uneréduction potentielle des coûts de 30 à 50 % estpossible en fonction des mois restants aux contratsactuels.

Infrastructure recommandée :

Dans le cas présenté, nous pouvons constater quenous avons réussi à obtenir une réduction des coûtsde 59% pour notre client. C’est une économie deplus de 7700$ par mois, soit plus de 92000$ parannée et de plus de 450000$ sur 5 ans!

nternet, réseau MPLS, téléphonie et mobilité…Les services de télécommunications accaparentune large part des dépenses d’une entreprise. À

mesure que les besoins et la taille de l’entrepriseaugmentent, les réseaux de télécommunicationsdeviennent de plus en plus complexes à gérer, lenombre de factures augmente et les erreurs defacturation ne font que se multiplier.

1- Connaître son inventaire télécomTout d’abord, l’entreprise doit connaître avecprécision l'ensemble des éléments qui composentson infrastructure de télécommunications : servicesen place, contrats, date de fin de terme, relevéd’équipements, tarifs, etc. Ces éléments sontsouvent disponibles dans l'entreprise. Néanmoins,l'expérience nous a montré que ces informationssont dispersées entre diverses personnes ou sites surdes sources différentes. Dès que l'entreprise possèdeplusieurs sites géographiques et différentsfournisseurs de télécoms, l'analyse devient viteinsurmontable et demande un investissementhumain important. Établir l’inventaire de sesservices de télécoms est pourtant un élémentfondamental.

Ancienne infrastructure :

2- Rationaliser et optimiserAprès cette étape, il est plus simple pour l'entreprisede se lancer dans des actions d'optimisation et derationalisation avec, par exemple, l'identification

JUIN 2019 15

I

Mandat

Client

Nombre de sites

Nombre d’employés

Objectif

Données :- Data 10Mb/s L3VPN aux 5 sites (4 sites + un centre de données)+ Internet fibre optique dédiée – 5 Mb/s au centre de données

Voix :- Site 1 : 1 PRI (23 canaux B + 1D) + 10 fax @ 2100$/mois- Site 2 : 10 lignes analogiques + 10 fax/ site @ 800$/mois- Site 3 : 8 lignes analogiques + 2 fax @ 630$/mois- Site 4 : 2 lignes + 1 fax @ 210$/mois

Grand total

9475$/mois

4560$/mois

928$/mois

5488$/mois

3740$/mois

13215$/mois

Données :- Data 100Mb/s L3VPN + 3Mb/s QoS OR Voix,aux sites 4 sites+ Internet fibre optique dédiée - 100 Mb/s aux sites 1 & 2

- Annuler l’accès au Centre de données

Voix :- 58 canaux SIP @ 16$ chacun

Grand total

Inventaires des services et de gestion des contratsFabricant de cuisines4 (une salle de serveurs, un siègesocial et deux salles d’exposition)198Réduire ses coûts et optimiser son infrastructure.

Cas concret

Page 16: Dans ce numéro - Infotélécomde la qualité, de la couverture et de la rapidité du réseau 4G. En même temps, l’entreprise investit depuis 2013 dans les réseaux à la fine pointe

Nous tenons à vous remercierde votre présence au

Nous avons accueilli :

Près de 500 participants34 conférenciers46 partenaires au Cocktail de l’Industrie

À la suite du succès de cette 16 édition, nous vous donnonsrendez-vous l'année prochaine pour l'édition 2020 !

22 & 23 avril2020

Où?Château Royal

à Laval

Le 10 avril :

Le 11 avril :

Plus de 100 participants13 conférenciers15 panélistes et modérateurs

Les 10 et 11 avril :

Des membres de la Communauté desconsultants en télécommunicationscomme bénévoles

Organisé par

&

e

Télécom 2019!