Archives de l’auteur : Dimitri Osler

avatar

À propos Dimitri Osler

CTO Wildix

Transmission sécurisée des médias

Outre la signalisation lors de la projection et du déploiement du système de Communications Unifiées, nous pourrions également être intéressés par le cryptage du média transféré entre les périphériques.

Il existe trois modes de cryptage RTP populaires :

  • SRTP MIKEY / SDES (nécessite le cryptage TLS de la signalisation)
  • SRTP DTLS
  • ZRTP

SRTP

Le Protocole de Transport Sécurisé en Temps Réel (ou SRTP) définit un Profil de Protocole RTP (Real-Time Transport Protocol, ou protocole de transport en temps réel) destiné à fournir un cryptage, une authentification et une intégrité des messages et une protection contre la réexécution des données RTP dans les applications mono-diffusion et multi-diffusion. Il a été publié pour la première fois par l’IETF en mars 2004 sous le numéro RFC 3711.

Continuer la lecture

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Planification du déploiement

Dans cet article de blog, nous fournirons quelques-unes des meilleures pratiques de planification de déploiement dont notre plate-forme UC aura besoin pour fonctionner de façon optimale.

Lorsqu’un nouveau système de communications unifiées est installé, les utilisateurs doivent passer un temps et des ressources considérables à en apprendre le fonctionnement. Il est essentiel de réduire l’impact de l’adoption de nouvelles technologies en évitant les problèmes d’utilisateurs.

Les problèmes les plus courants dont nous sommes témoins sont les «régressions» dans le fonctionnement du système, en particulier par rapport au système précédent. Quelques exemples incluent :

  • Des fonctionnalités manquantes (surtout téléphoniques)
  • Une mauvaise qualité audio
  • Les télécopieurs ne fonctionnent pas de manière fiable
  • Les connexions PoS ne fonctionnent pas de manière fiable

Continuer la lecture

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Bien choisir ses Switches PoE

Dans cet article, nous verrons qu’il est essentiel de fournir aux switches PoE une alimentation continue aux services de communications pour s’aligner sur ceux des PSTN traditionnels.

Lors du passage d’un système téléphonique traditionnel à un serveur UC moderne, de nombreux éléments sont considérés comme acquis par l’acheteur. C’est le cas, par exemple, du fait que le système doit également fonctionner en cas de situation d’urgence, comme une panne de courant.

Les téléphones analogiques domestiques connectés directement à un commutateur local fonctionnent généralement en cas de panne de courant, car le commutateur local utilise un système UPS. Les PBX traditionnels fonctionnaient de la même manière, incorporant une batterie ou s’appuyant sur un système UPS distinct.

Continuer la lecture

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, average: 5,00 out of 5)
Loading...

Système hébergé, virtualisé ou Cloud ? Que choisir ?

Que vous recherchiez une solution UCC prête à l’emploi ou envisagiez de la construire, la question des solutions hébergées, virtualisées ou Cloud est généralement la première question qui se pose lorsqu’un nouveau service est ajouté.

Voyons d’abord ce que signifie chaque catégorie.

  • Hébergée signifie que la maintenance et la gestion de l’infrastructure de la solution sont effectuées par l’organisation qui utilise la solution. L’infrastructure doit intégrer la connectivité réseau, l’espace serveur et les ressources de traitement.
  • Virtualisée signifie que l’infrastructure décrite ci-dessus est gérée par un tiers. Cette tierce partie est responsable de l’ensemble de l’infrastructure pendant que l’organisation utilise les services de la solution.
  • Une solution en Cloud appartient à la catégorie des solutions virtualisées. La différence est que les ressources en Cloud peuvent être facilement augmentées ou diminuées et, plus important encore, vous ne payez que pour les ressources dont vous avez besoin.

Le Cloud se veut simple et offre une plate-forme facile à mettre à jour / modifier en cas de besoin.

Continuer la lecture

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Les mots de passe et les protocoles d’authentification sont-ils vraiment sécurisés ?

 Malheureusement, pas toujours ! Révélons leur vulnérabilité !

L’authentification est le processus de vérification de l’identité d’un utilisateur qui se connecte au système. L’efficacité de ce processus est déterminée par les protocoles et les mécanismes d’authentification utilisés. Dans cet article, nous passerons en revue et évaluerons certains types d’authentification afin de déterminer lesquels d’entre eux sont réellement sécurisés.

Continuer la lecture

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...