ASSISTANCE ET CONSEIL

 

D'une part, la dématérialisation des postes de travail, les affichages dotés de fonctionnalités plus flexibles et la complexité des développements de sites interactifs ou dynamiques avec base de données, qui sont compatibles Responsive Web Design, imposent de véritables changements de pratiques. La croissance des nouvelles technologies ont conduit nombres d'entreprises à s'orienter vers les datacenter. Cependant, avec ces choix, la gestion des applications dans les environnements virtualisés est parfois difficile à gérer. Avec les centres de données, les coûts peuvent être non seulement élevés, mais également fixes et cela quels que soient vos besoins.

 

Dans un contexte de tiraillement entre

• La nécessité d’être innovant pour anticiper les besoins et déployer de nouveaux services,

• L'évolution et la nécessité d'assurer la conformité des systèmes,

• La nécessité d'optimiser les coûts pour assurer un bon Retour Sur Investissement (ROI).

D'autre part, une étude de l'Union française de l'électricité (UFE), montre que la consommation des "data centers" s'élevait à environ 3 TWh/an en 2015, soit davantage que la consommation électrique d'une ville comme Lyon. D'ici 2021, la capacité de stockage des centres de données devrait être multipliée par 4, selon une Étude de Cisco. Un data center hyperscale (doté de plusieurs centaines de m² d'armoires avec baies de serveurs et disques durs en rack) pour optimiser au maximum l'espace, sera passé de 338 fin 2016 à 628 en 2021 soit près du double en 6 ans. Mais cela correspond seulement à 53% du nombre total des datacenter. Malgré l'indéniable disponibilité du Cloud et de ses interfaces, le SaaS (Software as a Service), le PaaS (Platform as a Service) et le IaaS (Infrastructure as a Service), l'externalisation des données est souvent critiquée à cause de sa dépendance en énergie. La complexité augmente d'autant, qu'on associe le Cloud à des engagements de baisse des coûts.

 

Des réponses aux besoins en constante évolution

Des analyses approfondies permettent de limiter les incidents et d'approcher le seuil du "zéro interruption de services". Associés aux centres de données, à la redondance, à l'équilibrage et aux clusters de serveurs, il devient possible d'optimiser la disponibilité, même pour les services les plus exposés. Avec l'évolution de la virtualisation et des sauvegardes (à chaud ou "bare metal"), des disques SSD, les instantanés et images systèmes sont plus faciles à exécuter. En permettant une répartition plus souple de la volumétrie du stockage, les PRA (Plans de Reprise d'Activité) ne représentent plus un défi. Cependant, aucune structure n'est totalement à l'abri d'une défaillance, lorsqu'on recense le nombre d'incidents liés à un dysfonctionnement et le temps nécessaire à la Reprise d'Activité, Le PRA devient incontournable.

 

Améliorer la productivité

- En optimisant les services de support (ITSM-CMDB)

- En fournissant un service de retour d'expérience et de qualité à  l'aide de groupware.

- En sécurisant les réseaux (segmentation, VLAN, VPN, IDS et tests forensics)

- En assurant la mise en oeuvre du PRA.

 

Regroupement et traçage d'informations ?

En tant qu'utilisateur d'internet, la récupération d'informations vous concernant laissés lors de vos navigations sont âprement recherchées. Le but: est d'en tirer profit. Depuis maintenant plus de 20 ans, avec les moteurs de recherches, les réseaux sociaux et maintenant les plates-formes de commerce, le phénomème s'est largement emplifié... Nous "consommateurs de bande passante" sommes devenus "un produit", sécurisé certe, mais vecteur de revenus.

L'analyse de vos traces et le suivi de vos navigations à des fins commerciales permettent de faire des études d'attrition et d'analyse prédictive. L'argument commercial avancé, est de vous faciliter la vie et de sécuriser les transactions. Avec les offres et technologies actuelles (parfois gratuites mais bien souvent commerciales) nous bénéficions de publicités cliblées au plus près de nos attentes... Ainsi l'analyse de nos recherches, des métadonnées de nos navigations permettent de mieux comprendre nos habitudes et aussi nos envies. Cela permet en recoupant les informations de connaitre nos préferences lors de chaque achat sur Internet.

Mais même si le phénomène n'est pas récent et reste tributaire de vos compétences techniques, il est toujours possible de contourner le traçage en utilisant des proxies, VPN ou encore le réseau TOR (gratuit). Il devient alors beaucoup plus difficile de suivre votre activité à la trace.

 

Définition du marketing prédictif

Le marketing prédictif regroupe les techniques de traitement et de modélisation des comportements clients. Ces techniques permettent d’anticiper les actions futures des clients à partir du comportement présent ou passé. Le marketing est notamment utilisé pour identifier les clients qui présentent un risque "d’attrition" dans le domaine des services vendus par abonnement. Les opérateurs téléphoniques utilisent le marketing prédictif pour repérer les comportements des clients annonciateurs d’un risque de non renouvellement de leur abonnement. Les "scores d’appétence" ou de satisfaction sont associés à la "valeur vie client". C'est le cas du e-commerce pour les "recommandations" de produits.

La place et les "parts de la publicité" dans nos navigations

C'est déjà le cas pour les nombreux sites qui envisagent de se financer par la publicité comme "les géants du secteur" Google, Twitter, Linked, Snapchat, Facebook, etc. Sur certains sites, la pub peut être particulièrement envahissante voir même intrusive mais reste un vecteur de revenus. C'est le cas des sites de téléchargement, de musique, de rencontre, etc. On vous incite à cliquer sur des liens qui pointent vers des pages publicitaires et cela devient vite contre-productif. Mais personne n'a envie qu'on s'immisce dans ses habitudes et encore moins qu'on nous force la main. Nous prenons rarement le temps de lire à quoi nous nous exposons. Ainsi le résultat devient vite envahissant avec des propositions d'offres et des publicités ciblées, lorsque ce n'est pas un malware que vous récupérez..

Pour évaluer le gain de la publicité (rémunérée plus largement en fonction du nombre de clics), sachant que celui çi se négocie entre 0,09 et un peu plus de 0,10 cts d'euros, le nombre de visiteurs doit être véritablement conséquent pour en retirer un revenu. Entre 10.000 et 30.000 visiteurs fidélisés par mois. Pour l'exemple, Pixmania en 2011 parlait d'environ 1 million de visiteurs fidélisés par mois. D'après un responsable cela rapportait 10.000€/mois. C'est dire la difficulté de la tâche... En revanche, Pixmania ne parlait pas du coût pour bénéficier d'un tel retour sur les vues de leurs publicités...

Le ciblage comportemental est un peu comme l'avènement d'un monde marchand avec de la publicité partout qui profite aux sociétés les mieux placées dans cette course...

Cas particulier ancien: "RelevantKnowledge" était une application issue d'une Agence US de statistiques et de communication fournie par TMRG, Inc., a comScore Inc. Company. Ce logiciel permettait à des millions de participants faisant partie d’une communauté d’étude de marché en ligne, d’exprimer leur opinion en surveillant et en regroupant leurs habitudes en termes de navigation et de transaction. Après avoir été rendu anonyme, ces données permettaient de comprendre les tendances et comportement des clients sur Internet. Lire le suite

revelant knowledge

RevelantKnowledge à l'usage de la télémétrie => Pour en savoir plus...

Malgré des protections et les recommandations de la CNIL, le phénomène n'est pas nouveau et il convient d'aborder la question avec prudence, car les cookies, (informations de connexion) permettent de récolter des informations de connnexions personnelles qui doivent demeurer dans un cadre strictement privé. Cependant, les technologies utilisées comme les logiciels espions ou ceux utilisés pour croiser les informations fournies par les métadonnées étendent de plus en plus leur rayon d'action. Il est de votre responsabilité avant de télécharger ou de diffuser vos informations personnelles, d'accépter les Conditions Générales d'Utilisation d'un portail et de vous renseigner si des abus sont commis.

 

La diffusion de vos informations personnelles

Sachez que vous n'avez pas vraiment de regard sur vos informations si vous acceptez de les diffuser sans précaution. Lorsqu'elles sont transmises à des sociétés tierces, dont certaines situées à l'étranger, elles bénéficient juridiquement d'un statut particulier. Les recours en cas de transactions financières ou de paiements de gains risquent de se compliquer pour des raisons géographiques. En France, seule la CNIL "permet" d'effectuer un recours.

We are going to watching you ! L'enjeu commercial de la publicité, des stratégies toujours plus poussées... Cette tendance bien présente, n'est pas prête de s'arrêter et pour permettre de vous suivre "à la trace", il existe de nombreux moyens.  Autant de moyens qu'il existe de stratégies de sécurité ! Un exemple concret; lorsque vous téléchargez un logiciel sur un site que vous ne connaissez pas, mais référencé comme un site de téléchargement officiel. Un "PUP" traduisez par Programme Potentiellement Indésirable peut être intégré à la mouture du package logiciel. Ces PUP's (car ils sont assez nombreux) peuvent embarquer, un tas de modules qui vont du moteur de recherches, de la barre d'outils, parfois qui permettent de changer les paramètres des navigateurs et cela sans vous en informer. Le Repack* ou re-packaging d'application est une pratique dénoncée par de nombreux sites de sécurité, ce qui démontre bien que le phénomene existe. Sans compter les nombreux sites dont le but est de se financer par la publicité et dont la préocupation est bien de suivre vos habitudes de croiser les informations de compte et d'en tirer profit ! On est donc jamais mieux servi qu'en téléchargeant un logiciel via l'éditeur Officiel avec sa signature numérique valide !

*Repack; pratique de re-conditionnement des applications. Ces soit disant sites de téléchargement en repackagant et en supprimant certains paramètres de "l'instaleur" lui substitue un nouveau package qui embarque alors du code supplémentaire pour implémenter des liens vers des moteurs de recherches prédéfinis, des logiciels publicitaires qui s'installeront sans que vous l'ayez choisi. L'intérêt: installer des outils imposés, comme des modules malveillants qui compromettent votre sécurité.

Vous bénéficiez d'une signature numérique lorsque vous téléchargez un exécutable pour installer une application:

signature numérique

Vérifiez le nom du signataire ici MalwareBytes, de l'algorithme (Sha1 et sha256) et de l'horodatage de l'exécutable de l'application que vous désirez installer.

 

VERIFICATION AUTOMATIQUE DE LA SECURITE

Tout le monde n'a pas forcément les compétences techniques pour trouver les failles de son site ni savoir comment les combler afin de dormir tranquile. Il existe pourtant des services en ligne pour cela (vérifier la sécurité de votre site de manière automatique.)

HackerTarget est mieux adapté pour faire un audit de sécurité de votre CMS. Si vous voulez tester la sécurité de votre serveur et site web, rendez-vous sur le site HackerTarget qui propose une série de scans payants:

- Pour les CMS Drupal, Joomla et WordPress.
- Pour les ports de votre serveur.
- Pour les vulnérabilités de vos services.
- Pour les injections SQL.
- Pour les problèmes de configuration ou de scripts.
- Pour faire du fingerprint (déterminer les versions de vos logiciels).
- Pour en savoir plus sur votre domaine.
- Pour obtenir des infos sur vos CMS, frameworks, serveur, géolocalisation…

HackerTarget nécessite une inscription si vous désirez l'utiliser régulièrement, juste une adresse e-mail valide sur laquelle vous recevrez vos rapports de scan. Evidemment, rien ne vous interdit de scanner des serveurs qui ne vous appartiennent pas, mais en France, ce n’est pas légal. Donc soyez prudent et scannez plutôt les serveurs web de votre organisation !

Detectify propose après inscription, de réaliser un scan complet de votre site pour y trouver d'éventuels exploits, défauts de sécurisation et autres fichiers douteux ou trop bavards. Cependant, n'espérez pas vous servir de Detectify pour partir à la recherche de failles de sécurité chez les autres. Un système de vérification permet de scanner uniquement votre propre site et le service est payant.

L'idéal étant de pouvoir faire appel à un un professionel ayant de bonnes connaissances des pare-feux pour différentes architectures et des règles de filtrage multi-niveaux, ainsi que d'un antivirus proactif (doté de signatures virales à jour)

- Lire les recommandations de Microsoft pour serveur local Small Business Server 2008

 

LA SECURITE RESEAU AVEC LE MONITORING CONTINU

Nessus®, le scanner de vulnérabilités, possède des fonctionnalités d'évaluation et de gestion des vulnérabilités pour renforcer la sécurité réseau et assurer la conformité PCI et réglementaire. La solution, disponible on-site ou dans le cloud, est conçue pour les individus (Nessus Professional) ou les équipes (Nessus Manager et Nessus Cloud).

Nessus permet de:
•Détecter les vulnérabilités
•Prévenir les violations
•Informer sur la résolution des incidents
•Améliorer la gestion des risques
•Assurer la conformité
•Accroître la productivité opérationnelle

Évaluation et gestion des vulnérabilités pour votre infrastructure

Les scans de Nessus englobent :
•Conformité PCI
•Scans d’applications web
•Scans actifs
•Scans authentifiés
•Évaluation réseau
•Recherche des ressources
•Gestion des correctifs
•Politique BYOD et sécurité des appareils mobiles

Acunetix un leader du marché dans l'automatisation de la vérification de la sécurité de vos applications web dotée de fonctions de test et de detection avec des rapports sur un large éventail de vulnérabilités. Le robot d'exploration d'Acunetix supporte pleinement les applications HTML5 et JavaScript et les applications à une seule page, permettant l'audit d'applications complexes et authentifiées. L'application est capable de détecter automatiquement les vulnérabilités hors bande. Elle est disponible à la fois en tant que solution en ligne et sur site. Acunetix inclut également des fonctionnalités intégrées de gestion des vulnérabilités pour étendre la capacité de l’entreprise à gérer, hiérarchiser et contrôler de manière globale les menaces de vulnérabilité.

 

HEBERGER VOTRE SITE WEB AVEC DYNDNS

Dyndns

 

 

Maintenant comme pour beaucoup de services sur le cloud, il faudra payer pour DynDNS.

DynDNS proposait depuis plus de 15 ans, un service gratuit permettant de mapper une adresse IP (même dynamique) avec un sous domaine dyndns.com, Mais c'est terminé !

Les raisons officielles de cet arrêt de DNS sont un grand nombre d'abus par les utilisateurs de la version gratuite qui commençait à avoir des répercussions sur les utilisateurs payants, mais aussi un besoin d'économie et de rentabilité afin d'investir plus pour les utilisateurs payants. Chacun aura le droit à un petit bon de réduction pour basculer sur la version payante à 25 $ par an. Ce n’est pas cher et si vous en avez vraiment l'utilité, je pense que vous ne devriez même pas chercher midi à 14h et opter pour la version pro. Maintenant si vraiment vous êtes fâché, et que vous cherchez une solution de DNS dynamique gratuit, voici quelques alternatives.

No IP - C'est une référence après DynDNS.
DtDNS
Dynamic DNS
Free DNS
Zonomi
DuckDNS
DyNS
ProutDNS
Xname

Certains fournissent des logiciels pour faire l'update. D'autres des scripts et enfin d'autres mettent juste à disposition des API. Ils se valent tous plus ou moins, donc à vous de voir celui qui vous convient le mieux en remplacement de DynDNS. Par contre, si votre routeur ne propose que DynDNS comme option, le passage vers la version payante du service sera obligatoire, à moins de bidouiller le logiciel en ligne de commande et d'y faire tourner vos scripts.
Sachez que si vous avez un routeur Dlink, vous avez un DynDNS offert. Même chose si vous utilisez un serveur Synology, la société propose du mapping DNS dynamique. Notez aussi que si vous achetez un domaine chez Gandi, avec leurs API et un peu de code, il est possible de faire des MAJ de zone DNS en live. Même chose chez OVH. Cloudflare permet aussi de faire du DDNS.

 

Lire sur ces sujets

Data center un gouffre énergétique > Numérique et écologie : les data centers, des gouffres énergétiques ?

Optimisation d'infrastructure > Microsoft Technet: l'optimisation d'infrastructure

Enjeux technologiques de l'information > Lire "les enjeux technologiques de l'information et de la communication"

Processus de gestion ITIL > Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

Résolution des incidents > Centre de services et résolution des incidents sur site ITSM

Virtualisation des postes de travail > Virtualisation de l'infrastructure des postes de travail

Ou

Agent de télémétrie d'office Lire données collectées par l’agent de télémétrie d'Office.

Pourquoi Microsoft utilise la télémétrie Lire pourquoi Microsoft recueille vos données à l'aide d'un agent de télémétrie. ZDnet.fr

Revenus de la publicité Lire ce résumé sur les revenus générés par la publicité pour les sites connus.

Les multi-nationales à l'assaut de la vie privée Lire cet article "Les multi-nationales à l'assaut de la vie privée" par Marc Laimé

Windows 10 et secrets de télémétrie Lire "Windows 10 et les secrets de la télémétrie"sur ZDnet.fr

Windows 10 et secrets de télémétrieLire l'article de Michel Bauwens à propos du P2P sur Wedemain.fr

Windows 10 et secrets de télémétrie La neutralité du Net sur La quadrature du net.

Windows 10 et secrets de télémétrie Pouvez-vous faire confiance à votre ordinateur personnel ? Article publié en 2002 par R Stallman.

Windows 10 et secrets de télémétrie Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet.Tiré du site Uzine.net

Windows 10 et secrets de télémétrie Comment sélectionner un fournisseur de tests d’intrusion"

Windows 10 et secrets de télémétrie OpenDNS détecte les DNS malveillants avec le langage naturel

 

LINUX Administrateur Linux - Comment sécuriser son réseau Linux [par Nat Makarévitch]

:. Assistance informatique en ligne et dépannage à domicile du lun au sam de 9 à 19h .: Tél : 09.75.85.85.04
Une expertise technique à votre service pour résoudre vos problèmes informatiques; client, serveur, réseaux, objets connectés, Internet...
 

Major Geeks

Major Geeks
téléchargements
IOS, Android, Windows...

&

Téléchargez
Téléchargements
de
logiciels gratuits

 

Smarphone
Accès Smartphones

ADRESSE 1FOPLUS

procédures
Informations Techniques

 

Contact :
Téléphone 09.75.85.85.04
E-mail platoon3@gmail.com

Windows

Apple

Linux

 

ITtoolbox

techrepublic

 

Vidéos à voir
Vidéos

2011-2019@1fop+ [C.Platon] facebook