ASSISTANCE ET CONSEIL

 

A l'heure de la dématérialisation de l'économie, les postes de travail et terminaux mobiles necéssitent d'être utilisés avec prudence et de bénéficier d'une bonne sécurité. La mobilité et la disponibilité sont devenus des incontournables mais ces évolutions rendent parfois l'administration et la création d'interfaces plus complexes lorsqu'elles sont associés à des engagements de baisse des coûts.

Un contexte de tiraillement entre;

• La nécessité d’être innovant pour anticiper les besoins et déployer des services,

• La nécessité d'évoluer avec "le tout-IP" en assurant la conformité des systèmes,

• La nécessité d'optimiser les coûts...

Lire : les technologies-cles-TIC.pdf *
* TIC = Technologies de l'Information et de la Communication

 

Des réponses aux besoins en constante évolution

Avec des analyses approfondies qui permettent de limiter les incidents et parfois d'approcher le seuil du "zéro interruption de services". associées à la redondance et l'équilibrage des charges, il devient possible d'optimiser la disponibilitée, même pour les services les plus exposés. Avec la virtualisation, le déport des affichages systèmes, l'évolution des sauvegardes (migration, sauvegardes à chaud ou "Bare metal", snapchots,) les Plans de Reprise d'Activité ne représentent plus un défi. La virtualisation assure une répartion beaucoup plus souple de la volumetrie du stockage, des images systèmes, ce qui représente une véritable révolution...

 

Améliorer la productivité

- En optimisant les services de support (ITSM-CMDB)

- En fournissant un service de retour d'expérience et de qualité (workflow, groupware)

- En sécurisant votre réseau (segments et VLAN, IDS, tests forensic, pénétration)

- En assurant la mise en oeuvre de PRA.

N'ayez aucun doute, en tant qu'utilisateur d'internet, la récupération d'informations vous concernant laissées lors de vos navigations sont recherchées. Le but; en tirer profit. Depuis maintenant plus de 20 ans, le phénomème s'est largement emplifié... Nous, "consommateurs de bande passante" sommes devenus "un Produit"...

Avec ces évolutions, l'achat des traces et le suivi de vos navigations à des fins commerciales permettent de faire des études d'attrition,et de "l'analyse prédictive". Et cela devient de plus en plus courant. L'argument commercial est de vous faciliter la vie. Avec les offres et technologies actuelles (parfois gratuites mais souvent commerciales), il sagit de vous simplifier la vie, moyennant quelques annonces publicitaires... Avec le cloud, les éditeurs "incontournables" proposent d'externaliser vos données tout en s'assurant que vos achats sont "réguliers".

 

Regroupement ou traçage d'informations ?

Dans la théorie, l'analyse de vos accès et de vos navigations permet de mieux comprendre et de connaitre vos habitudes. En résumé, d'établir un suivi et par conséquent, vous proposez des offres commerciales cliblées au plus près de vos attentes. En recoupant ces informations, on peut tracer vos habitudes, même si le phénomène reste tributaire de vos compétences car il est possible de brouiller les pistes en utilisant les possibilités offertent par les proxies. Raisons du nombre grandissant des utilisateurs de Tor, qui passent par des proxies, des VPN ou des Sandbox, ainsi que le succès de Firefox qui intègre ces modules. Tout d'abord, vous devez donner votre accord afin de pouvoir prélever des informations vous concernant, sinon il est illégale de les exploiter...Mais la plupart des sociétés ne sont pas vraiment regardante sur le sujet !

 

Définition du marketing prédictif

Le marketing prédictif regroupe les techniques de traitement et de modélisation des comportements clients. Ces techniques permettent d’anticiper leurs actions futures à partir du comportement présent ou passé. Le marketing est notamment utilisé pour identifier les clients qui présentent un risque "d’attrition" dans le domaine des services vendus par abonnement. Les opérateurs téléphoniques utilisent le marketing prédictif pour repérer les comportements des clients annonciateurs d’un risque de non renouvellement de leur abonnement. Les scores d’appétence utilisés en marketing direct et les calculs relatifs à la valeur vie client peuvent également être considérés comme une forme de marketing prédictif. C'est souvent le cas dans le e-commerce pour les suggestions ou recommandations de produits.

 

Autre phénomène, la diffusion de vos informations personnelles

Sachez que vous n'avez pas vraiment de regard sur vos informations si vous acceptez de les diffuser sans précaution. Lorsqu'elles sont transmises à des sociétés tierces, dont certaines situées à l'étranger et qui bénéficient juridiquement d'une certaine impunitée les recours sont compliqués pour des raisons géographiques. Seule la CNIL "permettrait" d'effectuer un recours.

 

La place et les "parts de la publicité" dans nos navigations

C'est déjà le cas pour les nombreux sites qui envisagent de se financer par la publicité comme Google "le monstre du secteur". Sur certains sites, la pub peut être particulièrement envahissante voir même intrusive ! Mais la publicité est vecteur de revenus. C'est le cas des sites de téléchargements, de rencontre, de pornographie, warez et même de torrent. On vous incite à cliquer sur des liens qui pointent vers des pages publicitaires et cela devient vite contre-productif. Mais les internautes n'apprécient pas qu'on s'immisce dans leurs habitudes et encore moins qu'on leur force la main. Même avec un accord de votre part, nous prenons rarement le temps de lire à quoi nous nous exposons. Ainsi le résultat devient vite envahissant avec des propositions d'offres, de nouvelles publicités, partout... principalement dans votre boite mails ou via votre téléphone. Encore faut-il pouvoir évaluer les gains de la publicité (rémunérée plus largement en fonction du nombre de clics), sachant que celui çi se négocie entre 0,09 et 0,11 cts d'euros, le nombre de visiteurs doit être sérieusement conséquent pour en tirer un revenu. Entre 10.000 et 30.000 visiteurs fidélisés par mois. Pour l'exemple, Pixmania en 2011 parlait d'un peu plus d'1 million de visiteurs fidélisés par mois. D'après un de leur responsable cela rapportait 10.000€/mois. C'est dire aussi la difficulté de la tâche, lorsqu'il s'agit de rassembler un nombre suffisant de visiteurs pour se financer par la publicité... En revanche, Pixmania ne parlait pas du coût pour bénéficier de publicités ciblées relatives à leur activité...

We are going to watch you !
L'enjeu commercial de la publicité et ses stratégies toujours plus folles... Cette tendance bien présente, n'est pas prête de s'arrêter et pour permettre de vous suivre "à la trace", il existe de nombreux moyens,  autant de moyens qu'il existe de stratégies. Un exemple; lorsque vous téléchargez un logiciel sur un site que vous ne connaissez pas, mais référencé par Google comme un site propre. Un "PUP" ou Programme Potentiellement Indésirable peut être intégré à la mouture logicielle. Ces PUP's permettent d'embarquer un moteur de recherche, une barre d'outils, voir parfois, de changer les paramètres des navigateurs les plus exposés et cela sans même vous en informer. Le REPACK* ou re-packaging d'applications est une des pratiques dénoncées par de nombreux sites spécialisés en sécurité. Cela démontre qu'il existe de nombreux éditeurs dont la préocupation n'est pas le respect de votre vie privée ! Il en est de même pour les moteurs de recherche qui ont pour priorité votre sécurité au détriment de votre vie privée comme facebook ou google.

* Le repack est une pratique de reconditionnement des applications par des sites qui offrent des téléchargements de logiciels. En supprimant l'installeur de l'éditeur officiel pour le substituer par un nouveau "instaler" on re-package l'application en embarquant un nouveau code et des logiciels publicitaires indésirables. L'intérêt est d'installer des outils imposés sur le PC de l'internaute. Il sagit souvent de logiciels publicitaires parfois même malveillants qui peuvent compromettre la sécurité.

Le ciblage comportemental ou l'avènement d'un monde marchand avec de la publicité partout sur le web qui profite aux sociétés marketing, intermédiaires et courtiers en tous genres...

Cas particulier: "RelevantKnowledge" était une application issue d'une Agence US de statistiques et de communication (télémétrie) fournie par TMRG, Inc., a comScore, Inc. Company. Ce logiciel permettait à des millions de participants faisant partie d’une communauté d’étude de marché en ligne, d’exprimer leur opinion en surveillant et en regroupant leurs habitudes en termes de navigation et de transaction. Après avoir été rendu anonyme, ces données permettent de générer des études de marché que les clients de RelevanKnowledge utilisent pour comprendre les tendances et comportement sur Internet. Lire le suite

revelant knowledge

 

RevelantKnowledge à l'usage de la télémétrie => Pour en savoir plus...

Malgré des protections et les recommandations de la CNIL, le phénomène n'est pas nouveau et moins marginalisé. Il convient d'aborder la question avec une certaine prudence car les cookies (informations de connexion) mais aussi toutes les applications qui permettent de récolter des informations personnelles doivent demeurer dans un cadre strictement privé. Cependant, les technologies utilisées pour croiser les informations étendent de plus en plus leur rayon d'action. Il est de votre responsabilité avant de télécharger ou de diffuser des informations personnelles, d'accépter les Conditions Générales d'Utilisation d'un portail et de vous renseigner pour savoir ou vous mettez les "pieds". Si des abus sont commis prévenez la CNIL et désinscrivez vous de ces sites et de leur Newsletter.

Agent de télémétrie d'office Lire données collectées par l’agent de télémétrie d'Office.

Pourquoi Microsoft utilise la télémétrie Lire pourquoi Microsoft recueille vos données à l'aide d'un agent de télémétrie.ZDnet.fr

Revenus de la publicité Lire ce résumé sur les revenus générés par le nombre de visites et la publicité pour sites connus.

Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet. Tiré du site Uzine.net

Les multi-nationales à l'assaut de la vie privée Lire cet article écrit en 2001"Les multi-nationales à l'assaut de la vie privée" par Marc Laimé

Pouvez-vous faire confiance à votre ordinateur "Pouvez-vous faire confiance à votre ordinateur personnel ?" Article publié en 2002 de Richard Stallman.

Windows 10 et secrets de télémétrie Lire"Windows 10 et les secrets de la télémétrie" sur ZDnet.fr

 

VERIFIEZ LA SECURITE DE VOTRE SITE WEB

Tout le monde n'a pas forcément les compétences techniques pour trouver les failles de son site ni savoir comment les combler afin de dormir tranquile. Il existe des services en ligne pour cela (vérifier la sécurité de votre site pour dormir tranquile.

Mais l'idéal reste de pouvoir utiliser un bon pare-feux doté de règles de filtrage de niveaux 2 voir 3 et d'un antivirus doté de signatures virales parfaitement à jour.

Lire les recommandations de Microsoft pour serveur local ayant plusieurs fonctions:

Detectify, propose après inscription, de réaliser un scan complet de votre site pour y trouver d'éventuels exploits, défauts de sécurisation et autres fichiers douteux ou trop bavards. Cependant, n'espérez pas vous servir de Detectify pour partir à la recherche de failles de sécurité chez les autres. Un système de vérification permet de scanner uniquement votre propre site et le service est payant.

HackerTarget est mieux adapté pour faire un audit de sécurité de votre CMS. Si vous voulez tester la sécurité de votre serveur et site web, rendez-vous sur le site HackerTarget qui propose une série de scans payants:

- Pour les CMS Drupal, Joomla et WordPress.
- Pour les ports de votre serveur.
- Pour les vulnérabilités de vos services.
- Pour les injections SQL.
- Pour les problèmes de configuration ou de scripts.
- Pour faire du fingerprint (déterminer les versions de vos logiciels).
- Pour en savoir plus sur votre domaine.
- Pour obtenir des infos sur vos CMS, frameworks, serveur, géolocalisation…

HackerTarget nécessite une inscription si vous désirez l'utiliser régulièrement, juste une adresse email valide sur laquelle vous recevrez vos rapports de scan. Evidemment, rien ne vous interdit de scanner des serveurs qui ne vous appartiennent pas, mais en France, ce n’est pas légal. Donc soyez prudent et scannez plutôt les serveurs web de votre organisation !

 

LA SECURITE RESEAU AVEC LE MONITORING CONTINU

Nessus®, le scanner de vulnérabilités, possède des fonctionnalités d'évaluation et de gestion des vulnérabilités pour renforcer la sécurité réseau et assurer la conformité PCI et réglementaire. La solution, disponible on-site ou dans le cloud, est conçue pour les individus (Nessus Professional) ou les équipes (Nessus Manager et Nessus Cloud).

Nessus permet de:
•Détecter les vulnérabilités
•Prévenir les violations
•Informer sur la résolution des incidents
•Améliorer la gestion des risques
•Assurer la conformité
•Accroître la productivité opérationnelle

Évaluation et gestion des vulnérabilités pour votre infrastructure

Les scans de Nessus englobent :
•Conformité PCI
•Scans d’applications web
•Scans actifs
•Scans authentifiés
•Évaluation réseau
•Recherche des ressources
•Gestion des correctifs
•Politique BYOD et sécurité des appareils mobiles

 

HEBERGER VOTRE SITE WEB AVEC DYNDNS

Dyndns

 

 

Maintenant comme beaucoup de services, il faudra payer pour bénéficier de DynDNS.

DynDNS proposait depuis plus de 15 ans, un service gratuit permettant de mapper une adresse IP (même dynamique) avec un sous domaine dyndns.com, Mais c'est terminé !

Les raisons officielles de cet arrêt de DNS sont un grand nombre d'abus par les utilisateurs de la version gratuite qui commençait à avoir des répercussions sur les utilisateurs payants, mais aussi un besoin d'économie et de rentabilité afin d'investir plus pour les utilisateurs payants. Chacun aura le droit à un petit bon de réduction pour basculer sur la version payante à 25 $ par an. Ce n’est pas cher et si vous en avez vraiment l'utilité, je pense que vous ne devriez même pas chercher midi à 14h et opter pour la version pro. Maintenant si vraiment vous êtes fâché, et que vous cherchez une solution de DNS dynamique gratuit, voici quelques alternatives.

No IP - C'est une référence après DynDNS.
DtDNS
Dynamic DNS
Free DNS
Zonomi
DuckDNS
DyNS
Prout
Xname

Certains fournissent des logiciels pour faire l'update. D'autres des scripts et enfin d'autres mettent juste à disposition des API. Ils se valent tous plus ou moins, donc à vous de voir celui qui vous convient le mieux en remplacement de DynDNS. Par contre, si votre routeur ne propose que DynDNS comme option, le passage vers la version payante du service sera obligatoire, à moins de bidouiller le bidule en ligne de commande et y faire tourner vos scripts.
Sachez que si vous avez un routeur Dlink, vous avez un DynDNS offert. Même chose si vous utilisez un serveur Synology, la société propose du mapping DNS dynamique. Notez aussi que si vous achetez un domaine chez Gandi, avec leurs API et un peu de code, il est possible de faire des MAJ de zone DNS en live. Même chose chez OVH. Edit : Cloudflare permet aussi de faire du DDNS. tiré du site Korben

Lire aussi: OpenDNS détecte les DNS malveillants avec le langage naturel

Les procédures que vous trouverez vous permettrons peut être d'aborder certains problèmes, cependant il sera nécessaire d'avoir une sauvegarde de votre "Base de Registre" ou de votre système complet Windows. Un logiciel de sauvegarde de type Bare Metal s'avère souvent indispensable malgré les restaurations systèmes intégrées sur Windows. En effet, si votre machine est dotée d'un processeur, votre système d'exploitation Windows est muni d'une base de données qui évolue en fonction des ajouts et changements, des paramètres systèmes, des logiciels. Cette "base" qu'on appelle "base de registre" et elle est composée de "Hives" qui sont comme des "tables" dans lesquelles sont renseignées les données et leurs valeurs, relatives à votre système. Ces Hives stockent les "Ruches" dans lesquelles des milliers de clés font référence aux options de configuration, de sécurité, paramètres réseaux, personnel, applicatif, etc. Voir définition sur Wikipedia. Il est fortement déconseillé "pour un non spécialiste" de faire des modifications dans la base de registre sans prendre certaines précautions. Utilisez plutôt les utilitaires de stratégie de sécurité comme les consoles: "secpol.msc" ou "gpedit.msc".

 

LINUX ADMINISTRATEUR LINUX

* Comment sécuriser son réseau Linux*

 

Autres informations

Optimisation d'infrastructure > Microsoft Technet: l'optimisation d'infrastructure

Enjeux technologiques de l'information > Lire "les enjeux technologiques de l'information et de la communication"

Processus de gestion ITIL > Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

Résolution des incidents > Centre de services et résolution des incidents sur site ITSM

Virtualisation des postes de travail > Virtualisation de l'infrastructure des postes de travail

Le P2P vu par Michel Bauwens >Article de Michel Bauwens à propos du P2P sur Wedemain.fr

La neutralité du Net > La neutralité du Net sur La quadrature du net.

Pouvez vous faire confiance à votre PC > Pouvez-vous faire confiance à votre ordinateur personnel ?" Article publié il y a plus de 13 ans en 2002 par R. Stallman.

La neutralité du Net > Liste de Proxies sur le site SeeYar

La neutralité du Net > Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet.Tiré du site Uzine.net

 

Ce site a été testé sous différentes résolutions; Cela "devrait permettre de bénéficier d'une compatibiitée" avec la plupart des tablettes et écrans. Il est conseillé pour les smartphones d'appliquer la version pour smartphones.(dans la trame de droite.)

:. Assistance informatique en ligne et dépannage à domicile du lun au sam de 9 à 19h .: Tél : 09.75.85.85.04
Une expertise technique à votre service pour résoudre vos problèmes informatiques; client, serveur, réseaux, objets connectés, Internet...
 

Major Geeks

Major Geeks
téléchargements
IOS, Android, Windows...

&

Téléchargez
Téléchargements
de
logiciels gratuits

 

Smarphone
Accès Smartphones

ADRESSE 1FOPLUS

procédures
Procédures Techniques

 

Contact :
Téléphone 09.75.85.85.04
E-mail platoon3@gmail.com

Windows

Apple

Linux

 

ITtoolbox

techrep

 

Vidéos à voir
Vidéos

2012@1fop+[C.Platon]