Nos derniers posts

Octobre 2013, le quotidien britannique « The Guardian » publie, sur la base d’informations fournies par Edward Snowden, que 35 dirigeants de la planète ont été mis sur écoutes par la NSA. Juin 2015, Médiapart et Libération révèlent que la NSA a écouté les présidents français, sur leur téléphone portable, au moins de 2006 à 2012 : c’est … Continuer la lecture de L’acceptabilité de la sécurité par l’utilisateur final

Quels sont les enjeux du C-RAN ?


Publié par Frederic - 12 novembre 2015

Les architectures qui favorisent une faible consommation d’énergie, une gestion agile du trafic et une grande fiabilité sont essentielles pour les opérateurs de téléphonie mobile*. L’intérêt du Cloud-RAN (C-RAN) est d’avoir une intelligence commune a beaucoup de sites radios, en concentrant les fonctionnalités du réseau en un seul point. Le point central peut servir alors à … Continuer la lecture de Quels sont les enjeux du C-RAN ?

Valeurs Télécoms : attention danger !


Publié par Frederic - 7 octobre 2015

Une étude publiée par IHS Technology prévoit qu’en 2015 les investissements mondiaux dans les équipements d’infrastructures de réseaux mobiles 4G LTE devraient atteindre un pic de 23,3 milliards de dollars puis décroitre à partir de 2016, ne compensant plus le recul des investissements dans les réseaux d’anciennes générations 2G et 3G, car tout le monde … Continuer la lecture de Valeurs Télécoms : attention danger !

Les brèches de sécurité : un risque mortel !


Publié par Frederic - 7 octobre 2015

L’actualité récente a révélé différentes brèches de sécurité : – dans des espaces gouvernementaux : « the US Office of Personal Management » a révélé début juillet que 21,5 millions de comptes de fonctionnaires américains, à l’intérieur et l’extérieur du gouvernement, avaient été piratés, dont des informations personnelles sensibles telles que leurs numéros de sécurité sociale ou des … Continuer la lecture de Les brèches de sécurité : un risque mortel !

Il y a chiffrement et chiffrement….


Publié par Frederic - 7 septembre 2015

Cryptologie et chiffrement sont des sujets très à la mode en ce moment. Il nous semble donc intéressant d’actualiser quelques connaissances sur le sujet, pour prendre conscience des risques, pour le chiffrement de nos objets connectés par exemple, générés par les progrès réalisés dans le domaine des ordinateurs quantiques et de leur puissance de calcul. … Continuer la lecture de Il y a chiffrement et chiffrement….

Qui sera l’outsider en matière de réseau 5G ?


Publié par Frederic - 26 août 2015

Le rachat d’Alcatel par Nokia va-t-il donner naissance, par ricochet, à un nouvel acteur des réseaux sans fil ? Suite à ce rachat et à cette fusion, quels acteurs majeurs vont rester dans le domaine des télécoms sans fil ? Les chinois Huawei et ZTE, Ericsson et Nokia Corporation (Nokia + Alcatel) ! Il est évident que Huawei … Continuer la lecture de Qui sera l’outsider en matière de réseau 5G ?

Un petit film vaut mieux qu’un long discours…


Publié par Frederic - 4 août 2015

De plus en plus souvent, sont évoqués dans les colloques des exemples de personnes qui se retrouvent confrontées au détournement de leur identité ou à l’utilisation frauduleuse de leurs données personnelles, suite à une publication malencontreuse d’informations sur des réseaux tels que Facebook, LinkedIn Viadeo, Twitter, etc. Nous ne sommes pas toujours sensibles aux recommandations … Continuer la lecture de Un petit film vaut mieux qu’un long discours…

Internet des objets : réseau dédié ou convergence ?


Publié par Frederic - 28 juillet 2015

Nous avons évoqué précédemment la bataille des opérateurs de téléphonie mobile pour monétiser la voix contre les opérateurs sur IP (Skype, Viber, etc.) et mettre leur expérience au profit de la VoLTE, en délivrant de la voix en haute définition avec des mécanismes d’utilisation permettant d’économiser les batteries de mobiles. Au même moment, l’internet des … Continuer la lecture de Internet des objets : réseau dédié ou convergence ?

Nous avons évoqué, dans un post précédent, le déploiement de la voix sur LTE par les opérateurs de téléphonie mobile comme une réponse à la concurrence de la voix sur IP et nous avions évoqué certaines précautions à prendre pour pratiquer un déploiement « dérisqué ». Nous voudrions rajouter deux ou trois éléments qu’il nous semble utile … Continuer la lecture de Qualité de Services de la VoLTE : le choix du « bearer »

L’assurance ne dispense pas de la protection


Publié par Frederic - 6 juillet 2015

En janvier 2015, une étude de l’assureur Allianz, réalisée auprès d’un panel de risk-managers, révélait fort heureusement que le risque cyber était une de leurs cinq grandes préoccupations. C’est au vu de ce type d’étude qu’une vingtaine de grands assureurs mondiaux se penchent depuis quelques années sur l’assurance du risque cyber, après avoir couvert depuis … Continuer la lecture de L’assurance ne dispense pas de la protection