#

Voix sur IP

Voix sur IP dans l'actualité

Toute l'actualité


Voix sur IP dans les livres blancs


Voix sur IP dans les ressources documentaires

  • Article de bases documentaires : RECHERCHE ET INNOVATION
  • |
  • 10 févr. 2011
  • |
  • Réf : IN130

SecSIP : un environnement de protection pour la voix sur IP

SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP (Session Initiation Protocol), contre l’exploitation de vulnérabilités d’implémentation ou de spécification, pour mener des attaques envers ces systèmes. Il s’appuie sur un modèle à états pour identifier les événements impliqués dans l’occurrence et/ou l’exploitation d’une vulnérabilité. L’environnement applique, à partir des automates inférés et en fonction d’une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d’associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP.

  • Article de bases documentaires
  • |
  • 10 mai 2011
  • |
  • Réf : TE7507

Transition IPv6

Les réseaux IP (Internet Protocol) deviennent de plus en plus le support fédérateur d'une multitude de services et applications. Le protocole IP a ainsi été adopté par les opérateurs pour mutualiser leurs offres de service hétérogènes. Pour anticiper les besoins accrus en termes d'adresses IP, les opérateurs, les constructeurs d'équipements réseau et les universitaires ont collaboré pour spécifier un protocole de nouvelle génération, IPv6 (Internet Protocol version 6). Les spécifications IPv6 ainsi que les documents d'analyse sont suffisamment matures pour considérer un déploiement opérationnel dans les réseaux des opérateurs. Néanmoins, l'introduction de cette nouvelle version du protocole impose des contraintes sensibles quant à l'interopérabilité et l'interfonctionnement des deux versions du protocole : IPv4 et IPv6. IPv4 est aujourd'hui massivement déployé, mais l'espace d'adressage associé atteint ses limites, au point de remettre en cause le développement de l'Internet. L'épuisement annoncé des adresses publiques IPv4 (cf. §  2.1 ) fait du déploiement d'IPv6 un enjeu majeur pour les opérateurs et fournisseurs de services. Mais la mise en place d'une stratégie de migration est compliquée par deux contraintes majeures : la nécessité de garantir la continuité de services IPv4 durant la période de transition caractérisée par l'incapacité à fournir une adresse publique IPv4 à chaque client et l'incompatibilité des protocoles IPv4 et IPv6 rendant difficile l'interconnexion des deux mondes. De plus, les opérateurs et fournisseurs de services doivent aussi prendre en compte plusieurs contraintes pour l'introduction d'IPv6 dans les réseaux et les infrastructures de services et concevoir de nouvelles architectures tirant partie des nouvelles fonctions intrinsèques d'IPv6. Le paragraphe  3 décrit en détail les contraintes à considérer lors de l'activation d'IPv6. Cet article a pour objectif de décrire quelques solutions pour l'activation d'IPv6 dans les réseaux (cf. §  4 ) et l'interconnexion entre les domaines IPv4 et IPv6 (cf. §  5 ). Il décrit également quelques solutions pour rationaliser l'utilisation des adresses IPv4 tout en préparant une migration progressive vers IPv6 (cf. §  6 ). Plusieurs stratégies de migration sont décrites pour trois contextes différents : réseau fixe (cf. §  6.1 ), réseau mobile (cf. §  6.2 ) et service de voix sur IP (cf. §  6.3 ). Les figures de ce dossier sont consultables en couleurs dans leur version électronique sur le site des Techniques de l'ingénieur. Pendant la spécification d'IPng « IP Next Generation », qui deviendra plus tard IPv6, le numéro de version « 5 » n'a pas été alloué car déjà utilisé pour ST2+ « Internet Stream Protocol ». En effet, la version 5 du protocole IP a été associée au protocole expérimental ST2+, spécifié dans le RFC 1819. ST et IPv4 utilisent le même format d'adresse pour identifier les hosts.

  • Article de bases documentaires
  • |
  • 10 nov. 2014
  • |
  • Réf : TE7612

Contrôle dynamique de ressources Internet

Le double contexte de pénurie d’adresses globales IPv4 et de multiplication de boîtiers intermédiaires (« middleboxes ») complique la gestion des réseaux au quotidien, mais est également de nature à dégrader sensiblement les performances associées à la fourniture d’un service. Le protocole PCP (Port Control Protocol) constitue aujourd’hui l’une des réponses les plus attractives à ces problématiques complexes. Standardisé par l’IETF, le protocole PCP repose en effet sur une architecture client/serveur simple, tout en offrant une grande souplesse d’évolution fonctionnelle. PCP permet aujourd’hui de contrôler dynamiquement des dispositifs tels que les fonctions NAT (Network Address Translation) ou pare-feu, que ceux-ci soient déployés dans des infrastructures fixes ou mobiles. Particulièrement, le protocole a été conçu pour faciliter le déploiement de serveurs derrière un NAT ou pare-feu PCP est un protocole extensible qui peut optimiser l’acheminement des flux de données dans un réseau. Cet article présente le protocole PCP dans le détail et en décrit les principaux cas d’usage. 

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 02 oct. 2016
  • |
  • Réf : 1582

Santé et IdO : des contraintes fonctionnelles aux mises en œuvre pratiques

Les contraintes générales des systèmes d’information se posent de manière particulière s’agissant d’objets qui, pour la plupart, ne disposent que de capacités propres limitées (énergie, mémoire, processeur, communication). Il faut cependant prendre garde : les objets vont eux-mêmes évoluer et gagner en capacité de communication et en intelligence embarquée. De plus, les objets doivent être de taille et de prix réduits. En dernière analyse, si tous les types d’objets peuvent participer à un même service, leurs informations pourront utiliser des canaux plus ou moins protégés. Une fourchette connectée ne justifie pas les mêmes efforts qu’un dispositif implanté, même s’ils participent tous deux à un même service final.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !