Réseaux Sociaux d’Entreprise ou solution d’Intelligence Collaborative ...
Les Réseaux Sociaux d’Entreprise apportent-ils une réelle plus-value ? [Avis d'un expert de ROK Solution]
RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP (Session Initiation Protocol), contre l’exploitation de vulnérabilités d’implémentation ou de spécification, pour mener des attaques envers ces systèmes. Il s’appuie sur un modèle à états pour identifier les événements impliqués dans l’occurrence et/ou l’exploitation d’une vulnérabilité. L’environnement applique, à partir des automates inférés et en fonction d’une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d’associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP.
Les réseaux IP (Internet Protocol) deviennent de plus en plus le support fédérateur d'une multitude de services et applications. Le protocole IP a ainsi été adopté par les opérateurs pour mutualiser leurs offres de service hétérogènes. Pour anticiper les besoins accrus en termes d'adresses IP, les opérateurs, les constructeurs d'équipements réseau et les universitaires ont collaboré pour spécifier un protocole de nouvelle génération, IPv6 (Internet Protocol version 6). Les spécifications IPv6 ainsi que les documents d'analyse sont suffisamment matures pour considérer un déploiement opérationnel dans les réseaux des opérateurs. Néanmoins, l'introduction de cette nouvelle version du protocole impose des contraintes sensibles quant à l'interopérabilité et l'interfonctionnement des deux versions du protocole : IPv4 et IPv6. IPv4 est aujourd'hui massivement déployé, mais l'espace d'adressage associé atteint ses limites, au point de remettre en cause le développement de l'Internet. L'épuisement annoncé des adresses publiques IPv4 (cf. § 2.1 ) fait du déploiement d'IPv6 un enjeu majeur pour les opérateurs et fournisseurs de services. Mais la mise en place d'une stratégie de migration est compliquée par deux contraintes majeures : la nécessité de garantir la continuité de services IPv4 durant la période de transition caractérisée par l'incapacité à fournir une adresse publique IPv4 à chaque client et l'incompatibilité des protocoles IPv4 et IPv6 rendant difficile l'interconnexion des deux mondes. De plus, les opérateurs et fournisseurs de services doivent aussi prendre en compte plusieurs contraintes pour l'introduction d'IPv6 dans les réseaux et les infrastructures de services et concevoir de nouvelles architectures tirant partie des nouvelles fonctions intrinsèques d'IPv6. Le paragraphe 3 décrit en détail les contraintes à considérer lors de l'activation d'IPv6. Cet article a pour objectif de décrire quelques solutions pour l'activation d'IPv6 dans les réseaux (cf. § 4 ) et l'interconnexion entre les domaines IPv4 et IPv6 (cf. § 5 ). Il décrit également quelques solutions pour rationaliser l'utilisation des adresses IPv4 tout en préparant une migration progressive vers IPv6 (cf. § 6 ). Plusieurs stratégies de migration sont décrites pour trois contextes différents : réseau fixe (cf. § 6.1 ), réseau mobile (cf. § 6.2 ) et service de voix sur IP (cf. § 6.3 ). Les figures de ce dossier sont consultables en couleurs dans leur version électronique sur le site des Techniques de l'ingénieur. Pendant la spécification d'IPng « IP Next Generation », qui deviendra plus tard IPv6, le numéro de version « 5 » n'a pas été alloué car déjà utilisé pour ST2+ « Internet Stream Protocol ». En effet, la version 5 du protocole IP a été associée au protocole expérimental ST2+, spécifié dans le RFC 1819. ST et IPv4 utilisent le même format d'adresse pour identifier les hosts.
Le double contexte de pénurie d’adresses globales IPv4 et de multiplication de boîtiers intermédiaires (« middleboxes ») complique la gestion des réseaux au quotidien, mais est également de nature à dégrader sensiblement les performances associées à la fourniture d’un service. Le protocole PCP (Port Control Protocol) constitue aujourd’hui l’une des réponses les plus attractives à ces problématiques complexes. Standardisé par l’IETF, le protocole PCP repose en effet sur une architecture client/serveur simple, tout en offrant une grande souplesse d’évolution fonctionnelle. PCP permet aujourd’hui de contrôler dynamiquement des dispositifs tels que les fonctions NAT (Network Address Translation) ou pare-feu, que ceux-ci soient déployés dans des infrastructures fixes ou mobiles. Particulièrement, le protocole a été conçu pour faciliter le déploiement de serveurs derrière un NAT ou pare-feu PCP est un protocole extensible qui peut optimiser l’acheminement des flux de données dans un réseau. Cet article présente le protocole PCP dans le détail et en décrit les principaux cas d’usage.
Les contraintes générales des systèmes d’information se posent de manière particulière s’agissant d’objets qui, pour la plupart, ne disposent que de capacités propres limitées (énergie, mémoire, processeur, communication). Il faut cependant prendre garde : les objets vont eux-mêmes évoluer et gagner en capacité de communication et en intelligence embarquée. De plus, les objets doivent être de taille et de prix réduits. En dernière analyse, si tous les types d’objets peuvent participer à un même service, leurs informations pourront utiliser des canaux plus ou moins protégés. Une fourchette connectée ne justifie pas les mêmes efforts qu’un dispositif implanté, même s’ils participent tous deux à un même service final.
Toutes les clefs pour maîtriser la veille technologique
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
Plus de 10 000 articles de référence, fiches pratiques et articles interactifs validés par les comités scientifiques
Toute l'actualité, la veille technologique, les études de cas et les événements de chaque secteur de l'industrie
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | ANNUAIRE AUTEURS | EXPERTS SCIENTIFIQUES | PUBLICITÉ | PLAN DU SITE | MENTIONS LÉGALES | RGPD | COOKIES | AIDE & FAQ | CONTACT
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20