Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Théodore-Michel Vrangos, I-Tracing : Quels enjeux les « Smart Pipes »représentent-ils pour les opérateurs ?

avril 2009 par Théodore-Michel Vrangos, cofondateur et président d’I-Tracing

Le paysage des services data et de l’Internet mobile est en pleine mutation. Les services proposés ou à venir, par des acteurs comme Google avec son service de géolocalisation sur téléphones mobiles ou par des sociétés de mesure et d’exploitation de l’audience de l’Internet mobile telles que ComScore ou Médiamétrie, foisonnent. Tous désirent exploiter - ou le font déjà - les données du trafic et, plus largement, d’usage de l’information (IDU, information data usage), c’est-à-dire les informations qui existent dans les « tuyaux » et les infrastructures des opérateurs.

On exploite alors les relevés de connexions et des fichiers de logs. On retrouve les « riches » CDR (call data records) ainsi que les données spécifiquement extraites par des sondes intelligentes de type DPI (deep packet inspection). Adieu donc, les procédures dites de panel avec des mobinautes libres de déclarer ou non les sites et les services visités et utilisés. Mais, de plus en plus, à cause de la sophistication des terminaux et de la forte pénétration des smartphones, certains services, exécutés par les opérateurs et leurs partenaires, se retrouvent en concurrence directe avec ceux qu’offrent les acteurs du monde des services (mobile advertising, géolocalisation, m-banking, etc.) ou avec ceux que fournissent les équipementiers ; Apple étant un très bon exemple.
Ces développements nous conduisent à un domaine extrêmement sensible et crucial pour les opérateurs du multi-canal (fixe, mobile, très haut débit). C’est là tout l’enjeu du « smart-pipe » ou comment les opérateurs peuvent-ils, pour pérenniser leur développement, maîtriser, connaître, gérer et valoriser les informations confidentielles sur l’usage que font leurs clients des services de mobilité, d’Internet, etc. ? Les opérateurs de téléphonie mobile doivent, par exemple, faire évoluer leurs réseaux, extraire les informations utiles pour que ce ne soient pas de simples tuyaux de transport (Dumb Pipes). Les réseaux doivent très rapidement évoluer vers des réseaux intelligents (Smart Pipes) pour offrir un large éventail de services et d’applications à forte valeur ajoutée. Les opérateurs ont donc besoin d’une visibilité accrue sur l’information qui circule dans les réseaux.

Nous assistons petit à petit à une bataille de valeurs et in fine de services, entre ce qui est exploitable sur le terminal intelligent versus ce qui est exploitable et valorisable des informations et traces transitant sur les réseaux mobiles et fixes. Les opérateurs sont obligés d’investir dans des technologies qui offrent une meilleure visibilité sur le contenu de leurs réseaux afin de proposer à leurs abonnés des services différentiés. D’autre part, pour préserver leur rentabilité, ils doivent faire évoluer leur modèle économique, tirer parti des technologies existantes et valoriser les données. La valorisation des informations d’usage permettra de surmonter les contraintes financières et concurrentielles. Bien que pas si facile à relever, le challenge peut être gagné et certains opérateurs avancent bien et vite dans la bonne direction.

Fondamentalement, trois problématiques rendent difficiles les processus de migration vers le smart pipe : la sensibilité des données véhiculées, la complexité technique des réseaux des opérateurs et la complexité des organisations et des processus internes et/ou externes (infogérés).
La confidentialité des données est primordiale. La confidentialité des données personnelles des usagers, leur anonymat et la traçabilité des accès et de l’utilisation des informations sont parmi les points sensibles à aborder en priorité. En France, le respect de la conformité CNIL est la clé pour ce type de services. Ce qui peut s’avérer un plus pour les telcos, ayant déjà mis en œuvre des solutions et des garanties de protection des données personnelles. Quelle meilleure protection pour les informations d’usage de l’Internet mobile que celle des données bancaires ou les données de cell-id des clients ?

Les opérateurs ayant adopté des solutions et outils efficaces de protection de la confidentialité des données de leurs clients peuvent mettre en avant cet argument commercial fort. Lancer une offre qui dit en substance que l’on s’engage à garantir la confidentialité des données d’usage, dans le cadre légal, sera certainement un axe marketing porteur. Mais il s’agit d’un autre sujet de réflexion.

Certains points techniques liés au log management et à l’extraction des données, revêtent des aspects importants. Comment collecter les informations ? A quels points des réseaux, les logs existent-ils ? Sont-ils assez riches et complets ? Doit-on extraire d’autres informations du réseau ? Comment les informations sont-elles collectées (fréquence, filtrage brute, volumétrie, impacts sur la QoS et sur l’exploitation…) ? Comment sont-elles stockées, rafraîchies et traitées ? Comment sont-elles mises à disposition des services marketing, de tarification, etc., et des partenaires tiers des services à valeur ajoutée des opérateurs ? Bref, techniquement le processus, les outils et les configurations doivent être intelligemment structurés dans des réseaux complexes, faisant cohabiter plusieurs générations de technologies, de plates-formes de services, etc.

D’autres aspects, plus organisationnels, ont également leur importance. Rendre les réseaux smart, c’est mettre en œuvre un processus transverse, non-statique, car les informations d’aujourd’hui ne seront pas celles de demain. Et « demain », c’est rapidement… six mois à peine ! Il faut donc penser un processus adaptatif et évolutif en fonction des technologies et des protocoles (VoIP, IMS, IPTV, web 2 ou bien d’autres), un processus qui doit facilement s’adapter aux nouvelles signatures protocolaires et applicatives spécifiques. Ce processus doit permettre de modifier et d’enrichir du point de vue de l’intelligence des extractions, les traces d’usage et les logs, en s’appuyant sur une librairie de signatures pouvant évoluer rapidement et à des coûts mesurés. Sur le plan organisationnel, cela signifie la mise en place de structures d’équipes transverses, capables de couvrir les différentes facettes techniques (interfaces du core networks, GGSN, SGSN, plates-formes de services, SMO, réseaux de collectes, etc.) avec une vue intelligente. Mais cela implique aussi, compte tenu de l’externalisation par les opérateurs de pans de leurs infrastructures télécoms et SI, la mise à contribution des infogérants ou TMA-istes à la collecte des informations de logs et de traces en provenance de ces sous-domaines.

Le réseau offre aux opérateurs, des informations détaillées d’analyse des comportements des utilisateurs ou encore de qualité de service et d’expérience et l’opportunité d’offrir des services véritablement différentiateurs.

Le processus de traçabilité des usages et d’exploitation des informations des « tuyaux » - devenus des smart-pipes – permet d’extraire des informations de centaines d’applications IP qui transitent dans les réseaux, apportant une visibilité détaillée de ce qui se passe au niveau des services, des événements et des utilisateurs.

Cette évolution constituera l’un des principaux axes permettant aux opérateurs de se différencier en richesse de services, en optimisation de leurs ressources réseaux et surtout en valorisation par eux-mêmes des informations de leurs réseaux.


Voir les articles précédents

    

Voir les articles suivants