ASSISTANCE ET CONSEIL

 

A l'heure de la dématérialisation, les postes de travail nécessitent toujours plus de fléxiblité. La mise en oeuvre d'un portail avec le "Responsive Web Design" permet d'adapter un site à toutes les résolutions d'écrans; terminaux mobiles, tablettes, grands écrans...

En revanche, côté serveur et applications, l'incontournable disponibilité devient plus sûre mais parfois critique lorsqu'elle est associée à des engagements de baisse des coûts...

 

Dans un contexte de tiraillement entre ;

• La nécessité d’être innovant pour anticiper les besoins et déployer de nouveaux services,

• L'évolution "du tout-IP" en assurant la conformité des systèmes,

• La nécessité d'optimiser les coûts pour un meilleur retour sur investissement.

 

Des réponses aux besoins en constante évolution

Des analyses approfondies permettent de limiter les incidents et d'approcher le seuil du "zéro interruption de services". Associé à la redondance, à l'équilibrage, aux clusters de serveurs ou au Cloud, il devient possible d'optimiser la disponibilité, même pour les services les plus exposés. L'évolution des sauvegardes (sauvegardes à chaud ou "Bare metal") et la virtualisation des clients- serveurs avec le déport d'affichage (Virtual Desktop Interface) rendent les instantanés et images systèmes plus faciles à exécuter en permettant une répartition plus souple de la volumétrie de stockage. Les PRA ou Plans de Reprise d'Activité ne représentent plus un défi. Cependant, aucune structure n'est totalement à l'abris d'une défaillance. Lorsqu'on recense le nombre d'incidents et les temps nécéssaire à la Reprise de l'Activité, nul n'est complètement à l'abris...

 

Améliorer la productivité

- En optimisant les services de support (ITSM-CMDB)

- En fournissant un service à l'aide de la virtualisation de retour d'expérience et de qualité à  l'aide de Groupware, Workflow, etc.

- En sécurisant votre réseau (segments réseau, VLAN, IDS, tests forensics de pénétration)

- En assurant la mise en oeuvre du PRA.

Lire : les technologies-cles-TIC.pdf *
* TIC = Technologies de l'Information et de la Communication

 

Regroupement et traçage d'informations ?

N'ayez aucun doute, en tant qu'utilisateur d'internet, la récupération d'informations vous concernant laissées lors de vos navigations sont âprement recherchées. Le but est d'en tirer profit. Depuis maintenant plus de 20 ans avec les moteurs de recherches, réseau sociaux et autres plates-formes de e-commerce, le phénomème s'est largement emplifié... Les "consommateurs de bande passante" sont devenus "le produit"...

L'analyse de vos traces et le suivi de vos navigations à des fins commerciales permettent de faire des études d'attrition et d'analyse prédictive. L'argument commercial avancé, est de vous faciliter la vie et de sécuriser les transactions. Avec les offres et technologies actuelles (parfois gratuites mais bien souvent commerciales) nous bénéficions de publicités cliblées au plus près de nos attentes...Ainsi l'analyse de nos recherches et des métadonnées de navigations permettent de mieux comprendre nos habitudes mais aussi nos envies. Cela permet en recoupant ces informations, de capter vos préferences. Même si se phénomène est tributaire de vos compétences techniques, car il est possible de contourner le traçage en utilisant des proxies, VPN ou le réseau TOR.

 

La diffusion de vos informations personnelles

Sachez que vous n'avez pas vraiment de regard sur vos informations si vous acceptez de les diffuser sans précaution. Lorsqu'elles sont transmises à des sociétés tierces, dont certaines situées à l'étranger, elles bénéficient juridiquement d'un statut particulier. Les recours en cas de transactions financières ou de payements de gains risquent de devenir compliqués pour des raisons géographiques. En France, seule la CNIL "permet" d'effectuer un recours.

We are going to watching you ! L'enjeu commercial de la publicité, des stratégies toujours plus poussées...

Cette tendance bien présente, n'est pas prête de s'arrêter et pour permettre de vous suivre "à la trace", il existe de nombreux moyens.  Autant de moyens qu'il existe de stratégies ! Un exemple concret; lorsque vous téléchargez un logiciel sur un site que vous ne connaissez pas, mais référencé comme un site de téléchargement officiel. Un "PUP" ou Programme Potentiellement Indésirable peut être intégré à la mouture des packages logiciels. Ces PUP's (car ils sont assez nombreux) permettent d'embarquer, un moteur de recherche, une barre d'outils, voir, parfois, de changer les paramètres des navigateurs et cela sans vous en informer. Le Repack* ou re-packaging d'applications est une des pratiques dénoncées par de nombreux sites de sécurité mais cela démontre qu'il existe de nombreux sites de téléchargement dont la préocupation est bien de suivre vos habitudes et d'en tirer profit ! On est donc jamais mieux servi qu'en téléchargeant un logiciel en recherchant l'éditeur Officiel de l'application en question avec sa signature !

Vous bénéficiez alos d'une signature numérique :

signature

*Repack; pratique de re-conditionnement des applications. Ces soit disant sites de téléchargement en repackagant et en supprimant certains paramètres de "l'installeur" lui substitue un nouveau package qui embarque alors du code supplémentaire pour implémenter des liens vers des moteurs de recherches prédéfinis, des logiciels publicitaires qui s'installeront sans que vous l'ayez choisi. Des PUP L'intérêt: installer des outils imposés comme des modules malveillants qui peuvent compromettre votre sécurité.

 

Définition du marketing prédictif

Le marketing prédictif regroupe les techniques de traitement et de modélisation des comportements clients. Ces techniques permettent d’anticiper les actions futures des clients à partir du comportement présent ou passé. Le marketing est notamment utilisé pour identifier les clients qui présentent un risque "d’attrition" dans le domaine des services vendus par abonnement. Les opérateurs téléphoniques utilisent le marketing prédictif pour repérer les comportements des clients annonciateurs d’un risque de non renouvellement de leur abonnement. Les "scores d’appétence" ou de satisfaction sont associés à la "valeur vie client". C'est le cas du e-commerce pour les "recommandations" de produits.

La place et les "parts de la publicité" dans nos navigations

C'est déjà le cas pour les nombreux sites qui envisagent de se financer par la publicité comme "les géants du secteur" Google ou Facebook. Sur certains sites, la pub peut être particulièrement envahissante voir même intrusive ! Mais la publicité est un vecteur de revenus. C'est le cas des sites de téléchargement, de musique, de rencontre, etc. On vous incite à cliquer sur des liens qui pointent vers des pages publicitaires et cela devient vite contre-productif. Mais personne n'a envie qu'on s'immisce dans nos habitudes et encore moins qu'on nous force la main. Nous prenons rarement le temps de lire à quoi nous nous exposons. Ainsi le résultat devient vite envahissant avec des propositions d'offres et des nouvelles publicités ciblées partout... Dans votre boite mails, dans les colonnes ou "trames" réservées à la publicité. Evaluer le gain de la publicité (rémunérée plus largement en fonction du nombre de clics), sachant que celui çi se négocie entre 0,09 et un peu plus de 0,10 cts d'euros, le nombre de visiteurs doit être véritablement conséquent pour en retirer un revenu. Entre 10.000 et 30.000 visiteurs fidélisés par mois. Pour l'exemple, Pixmania en 2011 parlait d'environ 1 million de visiteurs fidélisés par mois. D'après un responsable cela rapportait 10.000€/mois. C'est dire la difficulté de la tâche lorsqu'il s'agit de rassembler un nombre suffisant de visiteurs pour se financer par la publicité... En revanche, Pixmania ne parlait pas du coût pour bénéficier d'un tel retour sur les vues de leur publicités...

Le ciblage comportemental est un peu comme l'avènement d'un monde marchand avec de la publicité partout qui profite aux sociétés les mieux placées dans cette course...

Cas particulier ancien: "RelevantKnowledge" était une application issue d'une Agence US de statistiques et de communication fournie par TMRG, Inc., a comScore Inc. Company. Ce logiciel permettait à des millions de participants faisant partie d’une communauté d’étude de marché en ligne, d’exprimer leur opinion en surveillant et en regroupant leurs habitudes en termes de navigation et de transaction. Après avoir été rendu anonyme, ces données permettaient de comprendre les tendances et comportement des clients sur Internet. Lire le suite

revelant knowledge

RevelantKnowledge à l'usage de la télémétrie => Pour en savoir plus...

Malgré des protections et les recommandations de la CNIL, le phénomène n'est pas nouveau et il convient d'aborder la question avec prudence, car les cookies, (informations de connexion) permettent de récolter des informations de connnexions personnelles qui doivent demeurer dans un cadre strictement privé. Cependant, les technologies utilisées comme les logiciels espions ou ceux utilisés pour croiser les informations fournies par les métadonnées étendent de plus en plus leur rayon d'action. Il est de votre responsabilité avant de télécharger ou de diffuser vos informations personnelles, d'accépter les Conditions Générales d'Utilisation d'un portail et de vous renseigner si des abus sont commis.

Agent de télémétrie d'office Lire données collectées par l’agent de télémétrie d'Office.

Pourquoi Microsoft utilise la télémétrie Lire pourquoi Microsoft recueille vos données à l'aide d'un agent de télémétrie. ZDnet.fr

Revenus de la publicité Lire ce résumé sur les revenus générés par la publicité pour les sites connus.

Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet. Tiré du site Uzine.net

Les multi-nationales à l'assaut de la vie privée Lire cet article "Les multi-nationales à l'assaut de la vie privée" par Marc Laimé

Pouvez-vous faire confiance à votre ordinateur "Pouvez-vous faire confiance à votre ordinateur personnel ?" Article de Richard Stallman publié en 2002 .

Windows 10 et secrets de télémétrie Lire"Windows 10 et les secrets de la télémétrie" sur ZDnet.fr

 

 

VERIFIEZ LA SECURITE DE VOTRE SITE WEB

Tout le monde n'a pas forcément les compétences techniques pour trouver les failles de son site ni savoir comment les combler afin de dormir tranquile. Il existe des services en ligne pour cela (vérifier la sécurité de votre site pour dormir tranquile.

L'idéal etant de pouvoir utiliser un bon pare-feux doté de règles de filtrage multi-niveaux pour chaque application ainsi que d'un antivirus proactif doté de signatures virales à jour.

- Lire les recommandations de Microsoft pour serveur local Small Business Server 2008

Detectify propose après inscription, de réaliser un scan complet de votre site pour y trouver d'éventuels exploits, défauts de sécurisation et autres fichiers douteux ou trop bavards. Cependant, n'espérez pas vous servir de Detectify pour partir à la recherche de failles de sécurité chez les autres. Un système de vérification permet de scanner uniquement votre propre site et le service est payant.

HackerTarget est mieux adapté pour faire un audit de sécurité de votre CMS. Si vous voulez tester la sécurité de votre serveur et site web, rendez-vous sur le site HackerTarget qui propose une série de scans payants:

- Pour les CMS Drupal, Joomla et WordPress.
- Pour les ports de votre serveur.
- Pour les vulnérabilités de vos services.
- Pour les injections SQL.
- Pour les problèmes de configuration ou de scripts.
- Pour faire du fingerprint (déterminer les versions de vos logiciels).
- Pour en savoir plus sur votre domaine.
- Pour obtenir des infos sur vos CMS, frameworks, serveur, géolocalisation…

HackerTarget nécessite une inscription si vous désirez l'utiliser régulièrement, juste une adresse e-mail valide sur laquelle vous recevrez vos rapports de scan. Evidemment, rien ne vous interdit de scanner des serveurs qui ne vous appartiennent pas, mais en France, ce n’est pas légal. Donc soyez prudent et scannez plutôt les serveurs web de votre organisation !

 

 

LA SECURITE RESEAU AVEC LE MONITORING CONTINU

Nessus®, le scanner de vulnérabilités, possède des fonctionnalités d'évaluation et de gestion des vulnérabilités pour renforcer la sécurité réseau et assurer la conformité PCI et réglementaire. La solution, disponible on-site ou dans le cloud, est conçue pour les individus (Nessus Professional) ou les équipes (Nessus Manager et Nessus Cloud).

Nessus permet de:
•Détecter les vulnérabilités
•Prévenir les violations
•Informer sur la résolution des incidents
•Améliorer la gestion des risques
•Assurer la conformité
•Accroître la productivité opérationnelle

Évaluation et gestion des vulnérabilités pour votre infrastructure

Les scans de Nessus englobent :
•Conformité PCI
•Scans d’applications web
•Scans actifs
•Scans authentifiés
•Évaluation réseau
•Recherche des ressources
•Gestion des correctifs
•Politique BYOD et sécurité des appareils mobiles

 

 

HEBERGER VOTRE SITE WEB AVEC DYNDNS

Dyndns

 

 

Maintenant comme beaucoup de services, il faudra payer pour bénéficier de DynDNS.

DynDNS proposait depuis plus de 15 ans, un service gratuit permettant de mapper une adresse IP (même dynamique) avec un sous domaine dyndns.com, Mais c'est terminé !

Les raisons officielles de cet arrêt de DNS sont un grand nombre d'abus par les utilisateurs de la version gratuite qui commençait à avoir des répercussions sur les utilisateurs payants, mais aussi un besoin d'économie et de rentabilité afin d'investir plus pour les utilisateurs payants. Chacun aura le droit à un petit bon de réduction pour basculer sur la version payante à 25 $ par an. Ce n’est pas cher et si vous en avez vraiment l'utilité, je pense que vous ne devriez même pas chercher midi à 14h et opter pour la version pro. Maintenant si vraiment vous êtes fâché, et que vous cherchez une solution de DNS dynamique gratuit, voici quelques alternatives.

No IP - C'est une référence après DynDNS.
DtDNS
Dynamic DNS
Free DNS
Zonomi
DuckDNS
DyNS
ProutDNS
Xname

Certains fournissent des logiciels pour faire l'update. D'autres des scripts et enfin d'autres mettent juste à disposition des API. Ils se valent tous plus ou moins, donc à vous de voir celui qui vous convient le mieux en remplacement de DynDNS. Par contre, si votre routeur ne propose que DynDNS comme option, le passage vers la version payante du service sera obligatoire, à moins de bidouiller le bidule en ligne de commande et y faire tourner vos scripts.
Sachez que si vous avez un routeur Dlink, vous avez un DynDNS offert. Même chose si vous utilisez un serveur Synology, la société propose du mapping DNS dynamique. Notez aussi que si vous achetez un domaine chez Gandi, avec leurs API et un peu de code, il est possible de faire des MAJ de zone DNS en live. Même chose chez OVH. Edit : Cloudflare permet aussi de faire du DDNS. tiré du site Korben

Lire aussi: OpenDNS détecte les DNS malveillants avec le langage naturel

LINUX Administrateur Linux - Comment sécuriser son réseau Linux [par Nat Makarévitch]

 

Autres informations

Optimisation d'infrastructure > Microsoft Technet: l'optimisation d'infrastructure

Enjeux technologiques de l'information > Lire "les enjeux technologiques de l'information et de la communication"

Processus de gestion ITIL > Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

Résolution des incidents > Centre de services et résolution des incidents sur site ITSM

Virtualisation des postes de travail > Virtualisation de l'infrastructure des postes de travail

Le P2P vu par Michel Bauwens >Article de Michel Bauwens à propos du P2P sur Wedemain.fr

La neutralité du Net > La neutralité du Net sur La quadrature du net.

Pouvez vous faire confiance à votre PC > Pouvez-vous faire confiance à votre ordinateur personnel ?" Article publié en 2002 par R. Stallman.

La neutralité du Net > Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet.Tiré du site Uzine.net

 

 

Smarphone
Accès vers la version en cours pour Smartphones

:. Assistance informatique en ligne et dépannage à domicile du lun au sam de 9 à 19h .: Tél : 09.75.85.85.04
Une expertise technique à votre service pour résoudre vos problèmes informatiques; client, serveur, réseaux, objets connectés, Internet...
 

Major Geeks

Major Geeks
téléchargements
IOS, Android, Windows...

&

Téléchargez
Téléchargements
de
logiciels gratuits

 

Smarphone
Accès Smartphones

ADRESSE 1FOPLUS

procédures
Informations Techniques

 

Contact :
Téléphone 09.75.85.85.04
E-mail platoon3@gmail.com

Windows

Apple

Linux

 

ITtoolbox

techrepublic

 

Vidéos à voir
Vidéos

2011-2019@1fop+[C.Platon] facebook