convergence des réseaux

La convergence des réseaux est la coexistence efficace de la communication téléphonique, vidéo et de données au sein d’un seul réseau. L’utilisation de plusieurs modes de communication sur un seul réseau offre une commodité et une flexibilité qui ne sont pas possibles avec des infrastructures séparées. Aujourd’hui, la convergence des réseaux est plus communément appelée communications unifiées. Elle comprend :

  • Texte – le fait d’envoyer des communications courtes et alphanumériques entre des téléphones cellulaires, des téléavertisseurs ou d’autres appareils portatifs, tel que mis en œuvre par un transporteur sans fil.
  • Surfer sur le web – explorer une séquence de sites web de manière aléatoire et non planifiée, ou simplement utiliser le web pour rechercher quelque chose de manière quêtée.
  • Voix sur IP (VoIP) – la transmission de la voix et du contenu multimédia sur les réseaux de protocole Internet (IP).
  • Média en streaming – contenu vidéo ou audio envoyé sous forme comprimée sur Internet et lu immédiatement, plutôt que d’être enregistré sur le disque dur.
  • Applications de vidéoconférence – une connexion visuelle en direct entre deux ou plusieurs personnes résidant dans des lieux distincts à des fins de communication.
  • Jeux en ligne – l’exécution d’applications spécialisées connues sous le nom de jeux électroniques ou de jeux vidéo sur des consoles de jeux comme X-box et Playstation ou sur des ordinateurs personnels.
  • Commerce électronique – l’achat et la vente de biens et de services, ou la transmission de fonds ou de données, sur un réseau électronique, principalement Internet.

Histoire de la convergence des réseaux

Avant la convergence des réseaux, de nombreux services utilisaient des infrastructures, du matériel et des protocoles de réseau différents pour se connecter aux serveurs. Aujourd’hui, les consommateurs, les entreprises, les établissements d’enseignement et les organismes gouvernementaux utilisent une collection élargie de types de médias.

Les utilisateurs exigent une qualité de service élevée, et une robustesse de la qualité de l’expérience, tandis que les entreprises et les administrateurs informatiques veulent un coût modéré, une compatibilité avec les normes, une facilité de modification et de mise à niveau, la sécurité, la confidentialité et l’absence de logiciels malveillants.

Étant donné la variété des services avec lesquels les travailleurs interagissent, il est technologiquement judicieux que ces services utilisent tous la même infrastructure. La normalisation sur TCP/IP, Ethernet et WiFi — que la convergence des réseaux favorise — offre une expérience utilisateur prévisible, permet l’intégration entre des produits et des fournisseurs disparates, et facilite la gestion du réseau pour les administrateurs informatiques.

Défis des réseaux convergés

A mesure que la convergence des réseaux évoluait, des défis majeurs ont confronté les développeurs de réseaux. La demande pure et simple de bande passante était peut-être la plus importante, car toutes les applications et tous les services tirent parti du réseau unique. Au fur et à mesure que les applications sont devenues plus sophistiquées et que les utilisateurs ont échangé des contenus et des données de plus en plus riches, les premières tentatives de convergence des ressources du réseau ont souvent été dépassées.

Au fil du temps, il est devenu évident que la convergence efficace du réseau réside dans la conception, l’installation et la maintenance de matériel et de logiciels adéquats. Les entreprises ont commencé à planifier pour disposer d’une bande passante suffisante pour prendre en charge tous les appareils et services qui accéderaient à leur réseau convergent, et la redondance a été intégrée au réseau pour s’assurer que les applications critiques continuaient à fonctionner pendant tout type de défaillance.

Préoccupations de sécurité

Lorsque des attaques malveillantes se produisaient sur des réseaux cloisonnés, les attaquants ne pouvaient accéder qu’aux données se trouvant sur le réseau particulier dans lequel ils s’introduisaient ; les télécommunications, la télévision en circuit fermé et les PC fonctionnaient sur des réseaux différents, de sorte que les attaquants ne pouvaient accéder qu’à une seule ressource à la fois. Une fois que toutes ces ressources utilisaient la même infrastructure, un attaquant pouvait accéder à toutes ces ressources par le biais d’un seul point d’accès.

À l’origine, la principale préoccupation était l’écoute, ou l’interception non autorisée de la VoIP, de la messagerie d’autres trafics. Les points d’extrémité des communications unifiées, qu’il s’agisse d’ordinateurs de bureau, d’ordinateurs portables ou de téléphones IP, se connectent tous au réseau de données et peuvent être mis sur écoute en compromettant le réseau n’importe où le long de la route des données.

Les fournisseurs de télécommunications IP du monde entier perdent chaque année des centaines de millions de dollars en raison de services volés par la fraude au péage. Le trafic vocal et vidéo convergent utilise généralement le protocole SIP (Session Initiation Protocol) pour contrôler les appels, mais le flux média réel d’un appel est distinct de ce flux de contrôle. Il est donc possible d’utiliser le protocole SIP pour tromper le gestionnaire d’appels sur le type d’appel qu’il contrôle. Par exemple, l’auteur pourrait dire au gestionnaire d’appels qu’un appel sera uniquement vocal, mais diffuser ensuite une vidéo haute définition à la place, escroquant essentiellement le propriétaire du système des revenus plus élevés pour le trafic vidéo.

L’hameçonnage, la forme d’hameçonnage activé par la VoIP, est une autre préoccupation de sécurité autour de la convergence des réseaux. En appliquant les techniques de base de l’hameçonnage à un nouvel ensemble d’outils, les hameçonneurs utilisent un identifiant d’appelant usurpé ou d’autres informations d’appel pour suggérer qu’ils appellent à titre officiel et amener les destinataires à révéler des informations confidentielles par téléphone.

Le déni de service (DoS) était un vecteur d’attaque qui avait de nouvelles applications dans le monde des réseaux convergents. Alors qu’il était pratiquement inconnu avec la téléphonie traditionnelle, l’attaquant d’aujourd’hui peut viser à perturber l’infrastructure de communication au niveau du poste de travail en submergeant ou en plantant les téléphones — ou au niveau de la passerelle en mettant hors service les nœuds de réseau qui interfacent une installation VoIP d’entreprise avec le monde extérieur. Ils peuvent également attaquer directement les gestionnaires d’appels en utilisant le protocole SIP ou d’autres protocoles pour faire planter le gestionnaire avec un flot sans fin de demandes de sessions valides, mais malhonnêtes.

Voir aussi : convergence fixe-mobile

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.