Tous les articles par Samson

Le système d’exploitation pour les nuls

Dans ce post, je vais vous parler de l’OS (pour Operating System en anglais) ou système d’exploitation en français.

Qu’est ce qu’un OS? A quoi sert-il?

Le système d’exploitation est présent dans divers appareil électronique :

  • Sur les ordinateurs avec Windows et Mac OS
  • Le marché des serveurs avec Windows Serveur et Linux
  • Tout comme un smartphone ou une tablette avec iOS et Android

On voit tous ce qu’est un OS mais est ce que vous savez vraiment à quoi il sert?

 

Première chose à savoir c’est que l’OS est le 1er programme exécuté lors du démarrage d’une machine. Parce qu’un ordinateur ne fait qu’éxécuter des ordres (instructions). Et c’est l’OS qui va le guider dans le démarrage , quels sont les première actions à réaliser, ce qu’il faut afficher. Et c’est après ce démarrage que l’OS vous donne la main pour que vous puissiez vous servir de l’ordinateur.

Au delà du démarrage, le rôle de l’OS est d’assurer le lien entre les ressources matérielles de la machine et les logiciels applicatifs qui tournent dessus.

Pour illustrer tout ça, on va dire que L’OS est un guichet. En effet, l’OS reçoit des demandes des application pour l’utilisation des ressources de la machin. Et parmi les ressources de la machines, on aura par exemple ressources de stockage, de mémoires, des disques durs ou alors des ressources de calcul du processeur.

Le système d’exploitation accepte ou refuse ces demandes, puis réserve les ressources pour éviter que leur utilisation n’interfère avec d’autres demandes des autres applications.

Et en ce sens l’OS est responsable de la bonne exécution des applications via l’affectation des es ressources nécessaire au bon fonctionnement. Les utilisateurs interagissent donc avec les applications qui elles communiquent avec l’OS.

Néanmoins il est possible aussi pour Les utilisateurs de demander directement des services au système d’exploitation par une interface graphique, des lignes de commandes, des interfaces de programmation.

Maintenant nous allons voir les composants les plus important dans un OS et leur rôle :

  • Le kernel (ou noyau en francais) est un espace mémoire isolé repregoupant les fonctions clé de l’OS comme la gestion de la mémoire, des processus ou des entrées-sorties principales.
  • L’interpréteur de commande (en anglais shell) permettant la communication avec le système d’exploitation par l’intermédiaire d’un langage de commandes.
  • Le «File System» ou système de fichiers (en français), permet d’enregistrer les fichiers dans une arborescence. mais aussi de gèrer et autoriser la lecture et l’écriture des fichiers. Il offre également des mécanismes de protection permettant de contrôler quel utilisateur ou programme peut manipuler quel fichier.
  • Pilotes (ou drivers en anglais) qui sont des gestionnaires de périphériques) assure les entrées / sorties avec les périphériques comme les imprimantes, webcam, clé USB, souris etc. Chaque périphérique a ses propres instructions, avec lesquelles il peut être manipulé. Et evidemment Le système d’exploitation en tient compte.

IDS et IDS : comprendre l’essentiel

Dans cette vidéo, je vais vous expliquer ce qu’est un IDS et un IPS. Qu’est ce qu’un IDS? Qu’est ce qu’un IPS? Quels sont leurs rôles, leurs points communs et leurs différences ?

Intrusion Detection System

IDS pour Intrusion Detection System veut dire système de détection d’intrusion en français. Il s’agit d’un mécanisme qui a pour objectif de re pérer tout type de trafic potentiellement malveillant (par exemple les tentatives d’intrusion, attaques virales, débits trop importants et trafic sortant de l’ordinaire).

Pour résumer, un IDS va détecter une activité suspecte en s’appuyant sur une norme. Si les activités s’éloignent de la norme, l’IDS lance une alerte. Et l’IDS remplit cet objectif en surveillant les activités d’une cible (qui peut être un réseau ou des machines hôtes).

En fonction de la cible on aura 2 types d’IDS différents :

  • le premier est le Network IDS ou l’IDS réseau
  • Les NIDS (Network Intrusion Detection System), surveillent l’état de la sécurité du du réseau.
Network IDS

Le NIDS est situé sur un réseau isolé et ne voit qu’une copie du trafic. Et quand je dis trafic je parle des paquets qui circulent sur le réseau. Et en cas, de détection d’une menace, le NIDS peut lever des alertes et ordonner les actions pour le blocage d’un flux

En terme d’architecture,  Le NIDS est situé sur un réseau isolé et analyse une copie du trafic du réseau à surveiller, entre ses points d’entrées et les terminaux du réseau. A noter qu’Il est entièrement passif et n’est pas capable de dialoguer avec le réseau surveillé.

Host IDS

Il y a ensuite les Host IDS ou  IDS système. Les HIDS (Host Intrusion Detection System), surveillent l’état de la sécurité des hôtes selon différents critères :

  • Activité de la machine (comme par exemple le nombre et listes de processus, le nombre d’utilisateurs, ressources consommées, etc.)
  • Le second critère de surveillance est l’Activité de l’utilisateur sur la machine : horaires et durée des connexions, commandes utilisées, programmes activés, etc
  • Et évidemment le HIDS analyse toute Activité potentielle liée à l’activité d’un ver, d’un virus ou cheval de Troie

En terme d’architecture, le HIDS master récupère les informations remontées par une machine sur laquelle un client HIDS est installé. Ensuite, le HIDS master va analyser ces informations sur le fonctionnement et l’état des machines  afin de détecter les menaces.

Intrusion Prevention System

Passons maintenant à l’IPS. L’IPS (pour Intrusion Prevention System) veut dire système de prévention d’intrusion en français.

Il est situé en coupure, c’est à dire qu’il n’analyse pas une copie des données comme l’IDS, mais va analyser les données elles-mêmes. Ce qui veut dire que Les données réelles passent à travers l’IPS. L’IPS va réagir en temps réel en stoppant le trafic suspect qu’il reconnaît, notamment en bloquant les ports.

Comme l’IDS, il existe 2 principaux types d’IPS

Network Intrusion Prevention System

Les NIPS (network intrusion prevention system) sont des IPS permettant de surveiller le trafic réseau.

Le NIPS analyse le trafic réseau en s’appuyant sur une base de données de signatures d’attaque (comme un anti virus) et dès qu’il reconnait une signature, il en déduit que c’est une attaque.

Dans ce cas il peut prendre des mesures pour bloquer l’attaque avant qu’elle n’ait commencé en bloquant le flux malveillant.

Host Intrusion Prevention System

Les HIPS (host intrusion prevention system) sont des IPS permettant de suivre l’état de sécurité des machines hôtes. Le HIPS réalise cela à travers la surveillance des différentes éléments de la machine : les processus, les drivers, les .dll etc.

En cas de détection d’un processus suspect, le HIPS peut le stopper pour mettre fin à l’attaque.

Il y a deux inconvénients majeurs concernant les IPS :

  • Comme les IDS, les IPS ne sont pas fiables à 100 % mais la le principal risque c’est de bloquer du trafic légitime en cas d’erreur d’analyse
  • Le deuxième inconvénient de l’IPS est que, il est donc vulnérable et attaquable puisqu’il est en coupure sur le réseau.

Un flux malveillant peut exploiter une faille afin de prendre le contrôle sur l’IPS et désactiver ses fonctions de sécurité, et même pour éventuellement s’en servir pour mener de nouvelles attaques

Firewall et IPS réseau

Dernière chose parce qu’il y a beaucoup de confusion dessus, c’est la différence entre un firewall et un IPS réseau

Le rôle d’un IPS reseau est de détecter des attaques sur un réseau à partir d’une base de données de signatures d’attaque (comme un anti virus) et de les bloquer si nécessaire.

Le rôle d’un firewall est différent puisque son but est de faire du filtrage d’accès en définissant les communications autorisés ou interdites.

Par exemple :

  • Les accès sortant directes en HTTP vers l’extérieur du réseau sont interdits et ces flux doivent donc passer par le proxy de l’entreprise avant d’aller vers l’exterieur.
  • Ou alors Les accès entrants en tel protocol applicatif sont interdits sauf s’ils proviennent de cette machine externe spécifique à destination de cette machine interne spécifique, etc.

Mais c’est vrai que certains firewalls embarque des fonctions IPS avec eux d’où les confusions. Ce sont des fonctions complémentaires

D’ailleurs sachez que j’ai fait une vidéo dédiée sur les firewalls si vous voulez en savoir plus!

Le BIG DATA veut engloutir toutes vos données personnelles !

Les entreprises utilisent les technologies du BIG DATA pour collecter, stocker, analyser et utiliser les données personnelles sur individus pour améliorer leurs bénéfices.

Le problème c’est que dans ces données personnelles, il y a aussi des données sensibles et privés. Quelque chose qui nous touche directement et intimement donc.

Que faire face à ce BIG DATA qui veut avaler toute notre vie?

Si Les entreprises convoitent autant nos données personnelles c’est parce qu’elle représente un avantage concurrentiel énorme. Ces données personnelles permettent aux entreprises de mieux répondre aux attentes des clients.

Grâce à des informations tirées de sources diverses : aux réseaux sociaux, aux applications ou encore aux objets connectés, nous donnons accès à des données personnelles extrêmement importantes pour les entreprises :

  • Nom, sexe, coordonnées… (classique!)
  • Parfois même, des données bien plus précises, telles que des informations de géolocalisation, comportement d’achat et tous nos petits secrets.

Et c’est tout ça qui qui permet aux entreprises de cibler leurs clients et adapter leur stratégie marketing. Chaque client se voit proposer un produit adapté à toutes ses attentes.

On parle donc d’hyper-personnalisation des offres.

C’est ce qu’Amazon fait depuis des années grâce au Big Data. Amazon utilise un algorithme pour personnaliser au maximum les suggestions d’achat. Si vous êtes sur Amazon, vous recevez régulièrement que ce soit sur leur site ou via mails, des propositions personnalisées de produits se basant sur les informations de ses précédents achats et sur ses dernières recherches. Cela permet à Amazon de tirer un max de profit de produits que vous voulez ou avez envie. Et faut reconnaitre qu’ils sont très efficaces à ce petit jeu.

Aujourd’hui on est tous face à un dilemme. On est partagés entre l’envie de profiter des bénéfices offerts par les nouvelles technologies et le souci du respect de leur vie privée

Mais c’est pas pour autant qu’il faut donner ses données personelles en mode open bar. Et si je fais cette vidéo c’est justement parce que c’est devenu trop banal d’autoriser les entreprises à exploiter nos données personnelles.

C’est comme l’application chinoise Meitu qui avait cartonné début d’année. Cette application permettait de faire des filtres kawai. Parmi les nombreuses permissions demandées, figurent l’enregistrement des données de géolocalisation, l’accès au calendrier ou encore des SMS et MMS ou numéro IMEI de l’appareil. L’application revendrait alors les données de ses utilisateurs. Et ça c’est pas trop kawai !

Et c’est là où on peut changer les choses:

En étant vigilant d’une part sur les données récoltées par une entreprise, et en forçant les entreprises à considérer davantage la protection des données comme étant un grand atout concurrentiel. C’est à dire privilégier les entreprises qui ont une utilisation appropriée et responsable des données et une communication transparente dessus.

Par exemple, si une entreprise de VTC nous traque même lorsqu’on a éteint l’application, alors on devrait désinstaller l’application et utiliser son concurrent (s’il a un usage plus éthique des données évidemment)

Pour terminer ce post, je vais vous confier une astuce pour garder la main sur tes données personnelles. Cette astuce vous permettra de savoir ce qu’une entreprise détient comme données personnelles sur vous.

Pour chaque entreprise, vous devez trouver un contact, en général sur le site web, vous faites un mail pour demander à l’entreprise en question de vous envoyer toutes les données qu’elle possède sur vous. Évidemment il faut joindre joindre une pièce d’identité avec pour attester que ce sont bien vos données que vous demandez

Vous pouvez ainsi demander à une entreprise d’arrêter d’utiliser vos données dans un cadre commercial. Et si l’entreprise ne répond pas, vous vous adressez à la CNIL en leur montrant que vous avez bien fais les démarches. Et la CNIl va s’occuper de les fouetter.

BIG DATA : Pourquoi les entreprises le convoitent-elle autant?

 

Qu’est ce que le Big Data ?

La plupart du temps le Big Data est défini comme un moyen de répondre à des problématiques de volume massif de données, d’où le terme « Big data » qui peut être traduit par “données massives”

Mais avec cette définition on passe à côté d’un concept fondamental du Big Data. Il est vrai que le Big Data est capable de traiter des volumétries conséquentes de données, mais l’enjeu principal c’est la valorisation de ces données, quel que soit leur volume.

Et dans cette vidéo, on va parler des transformations technologiques du Big Data nécessaire pour arriver à la valorisation des données

Enjeux et défis

Aujourd’hui, les entreprises font face à une augmentation exponentielle des données (pour vous donner une idée plus précise cette masse de données peut atteindre Jusqu’à plusieurs peta octets de données de natures diverses :

  • logs,
  • réseaux sociaux,
  • e-commerce,
  • analyse des données,
  • Internet des objets
  • images,
  • audio,
  • vidéo, …

Et évidemment beaucoup d’entreprises souhaitent tirer un avantage de leurs gisements de données ou de ceux qui sont publics (notamment du web et de l’open data)

Petit problème :

Les technologies traditionnelles de traitement des données (Business Intelligence, bases de données) n’ont pas été pensées pour de telles volumétries. Et dégager de la valeur des données ne va être possible qu’en dépassant les limites auxquelles peuvent être confrontés les systèmes d’informations traditionnels.

Ces principales limites, sont appelées les « 5V ».

Limites des 5V

Volume

C’est l’explosion des volumes de données qu’il faut traiter et analyser. C’est cet aspect dont on a parlé jusqu’à présent

Variété

C’est la difficulté de stocker, d’interpréter et de croiser efficacement ces nouvelles sources de données toujours plus diverses et de nature multiples (XML, JSON, bases de données mais aussi des données non structurées : mails, pages web, et multimédia (son, image, vidéo, etc.)) 

Velocité

La vitesse à laquelle les données sont générées, capturées et partagées. Les consommateurs mais aussi les entreprises génèrent plus de données dans des temps beaucoup plus courts.

Or, il existe encore un temps de traitements et d’analyse de ces données en décalage avec la vitesse de génération des données. Les entreprises ne peuvent capitaliser sur ces données que si elles sont collectées et partagées en temps réel.

Valeur

Il s’agit de monétiser les données d’une entreprise évidemment mais aussi de mesurer le retour sur investissements de la mise en oeuvre du Big Data. 

Véracité

C’est la capacité à disposer de données fiables pour le traitement. En fonction du critère de confiance, on accordera plus ou moins d’importance à la donnée. Par exemple, Parmi les données dont il faut éventuellement se méfier on trouve les données des réseaux sociaux dont la provenance et l’objectivité est difficile à évaluer.

Face à ces contraintes, le véritable apport du Big Data, c’est qu’il va aujourd’hui proposer un ensemble de technologies permettant de dépasser ces 5 limites à la fois

Mise en oeuvre du Big Data

Le traitement de ces données et leur valorisation va alors se faire grâce à la mise en oeuvre d’une architecture Big Data.

Il s’agit de la mise en place d’une plateforme permettant une collecte les données de l’entreprise, souvent stocké dans un Data Lake (entrepôt universel des données) en vue de les analyser, puis les monétiser. Et on voit là la finalité du Big Data

Le Big Data déplace le centre d’intérêt des entreprises vers les données et la valeur qu’elles peuvent apporter à l’entreprise.

 

Technologies Big Data

Revenons au côté technique, les caractéristiques premières des architectures Big Data sont:

  • la capacité à traiter des volumétries de données importantes,
  • la scalabilité des solutions,
  • et la capacité à gérer l’évolutivité des formats traités.

Et je vais vous parler de 2 technologies du Big Data populaires qui y ont su répondre à ces caractéristiques : Hadoop et NoSQL.

Hadoop

Hadoop est un framework libre et open source mis au point par la Apache Software Fundation. Hadoop permet de fractionner les fichiers en gros blocs et les distribue à un cluster de machines pour traitement (en termes d’échelle on parle de volume de données supérieures à 1 pétaoctet  avec un cluster de potentiellement des milliers de machine)

Tout cela permet la création d’applications dites distribuées et scalables, ce qui est réponds au besoin du big data. Mais la principale raison de la popularité d’Hadoop dans le big data est d’abord économique :

  •  Avant, le traitement de grandes quantités de données nécessitaient des supercalculateurs ou du matériel spécialisé, et donc forcément tout ça est très coûteux.
  • Alors que justement Hadoop permet d’effectuer toutes ces opérations de calcul de façon fiables et distribuées sur des serveurs standard.
  • Avec Hadoop, il est possible de traiter des pétaoctets de données à moindre coût.
Base de données NoSQL

Les bases de données NoSQL pour Not only SQL désigne une famille de systèmes de gestion de base de données (ou SGBD) qui s’éloigne du modèle classique des bases relationnelles SQL. On aura par exemple MongoDB ou Cassandra.

Une base NoSQL privilégie une architecture de base de données simplifiée et plus souple que les base de données relationnelles SQL un peu trop rigides.

Les solutions NoSQL vont permettre de stocker la base de données sur un maximum de machines peu couteuses .Ce qui aboutit à une base de données distribuée permettant de répartir la charge dynamiquement.

Les BDD NoSQL permettent donc

  • de fournir des performances élevées en terme de traitement de gros volumes de données,
  • de supporter la variété des données,
  • et enfin d’avoir une architecture scalable

C’est pour toutes ces raisons que Les bases de données NoSQL sont populaires dans les solutions Big Data