Archives de catégorie : Video

Comprendre l’attaque DDOS

Pour vous expliquer le principe d’une attaque DDOS, je vais prendre l’image du marchand de glaces :

Le marchand de glace fournit un service simple : il vend les glaces gardées au frais dans son camion. Avec ça, Les enfants sont contents et les parents ont enfin eux un bref moment de répit le temps que les enfants finissent leur glaces. Un monde en harmonie pendant un court instant.

Sauf qu’une bande de sales mioches arrivent et ils ont juste une envie : foutre la merde. Leur but c’est juste que personne ne puisse avoir de glaces. Ils vont alors faire des demandes sans s’arrêter jusqu’à épuiser le marchand de glaces.

Au bout d’un moment, le marchand de glaces, face à tant de sollicitations, il pète un câble, il ferme boutique et les vrais clients ne peuvent avoir leurs glaces.

Eh bien ce que viennent de faire la bande de sales mioches, c’est une attaque DDOS.

 

DDOS veut dire Distributed Denial of Service, que l’on peut traduire en francais par Attaque de deni de service distribué.

Une attaque DDOS est réalisée simultanément par un réseau de machines d’où la notion d’attaque distribuée   En fait, ces machines ont été corrompues au préalable par le cybercriminel via la propagation de malwares. On appelle aussi “botnet” ce réseau de machines infectées.

Il est à noter qu’avec l’essor de l’IoT (ou Internet des objets en français), les attaques DDOS gagnent en intensité puisque les cybercriminels enrôlent les équipements IoT non sécurisés dans les botnets.

Le cybercriminel va alors exécuter une attaque DDos en ordonnant au botnet de saturer le service avec de nombreuses requêtes jusqu’à le rendre indisponible.c’est la notion de déni de service. Ce qui va alors au final empêcher les vrais utilisateurs du service de l’utiliser.

Quand je parle de service, il faut le comprendre au sens large là j’ai prius l’exemple d’un serveur mais  cela peut être aussi un lien réseau, une infrastructure, un site web, une application, etc.

Autre variante, ce sont les attaques DDoS basées sur la réflexion et l’amplification.

Dans ce cas là, le cybercriminels vont tout simplement utiliser des machines accessibles sur Internet et donc non corrompues. Ces machines appelées des “réflecteurs” ont juste pour pour but de répondre à des requêtes émanant d’une source quelconque.

Le cybercriminel va envoyer des requêtes à ces réflecteurs en utilisant l’adresse IP de la victime comme adresse IP source. Le cybercriminel fait alors une usurpation d’identité ou plutôt d’adresse IP pour être plus précis.

Les réflecteurs pensent alors que c’est la victime qui a fait la requête et ils vont donc envoyer leurs réponses  aux requêtes vers la victime.

Les réflecteurs vont alors créer un trafic non sollicités par la victime, qui subit alors une attaque DDOS. Et là où ce type d’attaque peut être dangereuse, c’est qu’il peut y avoir un effet d’amplification. En effet, Certains protocoles génèrent des réponses d’une taille très supérieure à celle de la requête. on peut citer par exemple les protocoles DNS (pour Domain Name System) ou NTP (Network Time Protocol).

Cet effet d’amplification permet de saturer encore plus  rapidement la bande passante réseau de la victime, ce qui entraîne le déni de service.

 

Les motifs des attaques DDOS peuvent être divers :

Les attaques DDOS sont très courantes dans le monde du gaming. Que ce soit pour le fun, par représailles, ou par ennui, le but est de faire ralentir la bande passante d’un autre joueur (en saturant leur box par exemple), et voir même la faire tomber pour l’empêcher de jouer.

Les attaques DDOS peuvent venir d’activistes comme par exemple avec les Anonymous qui mènent des campagnes d’attaques DDOS contre des sites gouvernementaux ou extrémistes

Et enfin, pour les entreprises, cela peut être signe qu’une menace de grande ampleur se prépare. C’est pas l’attaque DDOS en soi qui est la menace pour les entreprises mais pour les criminels, cela peut être une première phase préparer pour une attaque plus importante.

L’attaque DDOS peut permettre au cybercriminel de tester la capacité d’une entreprise à répondre à une attaque.

L’attaque DDOS sert aussi à faire diversion en saturant les journaux et fichiers de données des équipement de sécurité pour brouiller les pistes. Ce qui permet aux cybercriminels durant cette période par exemple de masquer l’implantation d’un potentiel malware ou même l’extraction de données

Dessinons l’iMac !

Dans ce poste, j’ai envie de vous parler d’une actualité tech en dessinant en même temps. Bon, en vrai, j’ai bien envie de tester ce nouvel iPad que je me suis resté récemment. Et je me suis dis pourquoi pas le tester directement pour une vidéo.

 

Le sujet de cette vidéo est l’iMac qui fête d’ailleurs ses 20 ans cette année. Et dans cette vidéo, je reviens sur cet objet qui a vraiment marqué un tournant dans l’histoire d’Apple.

Il y a 20 ans, en mai 1998, Steve Jobs annonce la sortie du premier iMac. Il faut savoir que la sortie de l’iMac est un évènement marquant dans l’histoire d’Apple pour plusieurs raisons.

Premièrement, l’iMac marque le retour de Steve Jobs chez Apple. Il faut savoir que Steve Jobs a été viré d’Apple en 1985 à cause de mauvais résultats financiers. Sauf que cela n’a fait qu’empirer jusqu’à être au bord de la faillite. Dos au mur, c’est à ce moment que Steve Jobs a été rappelé en secours. Il va alors travailler sur l’iMac pour relancer Apple.

En gros, si l’iMac ne marchait pas, c’en était fini d’Apple.

Et heureusement pour Apple, l’iMac à remporté un énorme succès : avec plus de 800.000 unités vendues l’année de sa sortie, l’iMac à rapporté plus de 400 millions à Apple.

Avec un processeur PowerPC G3 et un modem intégré, l’iMac offrait des performances solides pour un ordinateur grand public de l’époque. Mais Steve Jobs voulait d’un ordinateur tout-en-un optimisé pour surfer sur Internet. D’ailleurs, le i de l’iMac est pour “Internet”.

Steve Jobs décide par ailleurs de supprimer le lecteur de disquettes, ce qui a été très critiqué car c’était la norme à l’époque. Apple a parié sur le fait qu’Internet, les réseaux locaux et les CD enregistrable deviendrait les nouvelles normes pour transférer et échanger des fichiers. Et c’est d’autant plus intelligent qu’ Apple a aussi décidé de remplacer les ports ADB, geoport et SCSI par une toute nouvelle norme à l’époque : le port USB. L’iMac est ainsi le premier ordinateur au monde à proposer exclusivement des ports USB. Et vous connaissez la suite pour l’USB.

Apple a donc pris des risques et a gagné son pari.

Niveau design, alors que les ordinateurs personnels de l’époque sont rectangulaires et gris, l’iMac possède des angles arrondis dans une couleur bleu azur translucide. D’autres coloris seront disponible que plus tard comme mandarine, citron vert, fraise, raisin…

Le choix des couleurs a évidemment été mis en avant comme argument marketing par Apple.
Bref, La popularité de l’iMac a permis donc de relancer Apple au bord de la faillite. Et au delà d’un succès financier, l’iMac c’est le retour d’Apple dans le cœur du grand public  avec un produit innovant et différent dans le monde de l’informatique.

.

 

Voyance connectée – Mon premier court métrage

Je voulais le faire depuis un petit moment et ça y est : j’ai osé! J’ai sorti mon premier court métrage. Le sujet est l’insouciance que nous avons à partager nos données personnelles sur Internet (et notamment sur les réseaux sociaux). Cette insouciance peut faire tomber notre vie privée dans de mauvaises mains (ou yeux).

Mon conseil : Soyez conscient que ce que vous partagez de vous sur les réseaux sociaux , parce que une fois sur Internet, cela sort de votre sphère privée et peut être à la portée d’inconnus.

Les microservices expliqués simplement

Pour donner une définition des microservices, on peut dire que c’est une approche d’architecture logicielle où une application est décomposée en plusieurs petits services. Et ces services sont souvent spécialisés dans une seule tâche.

A noter que quand on parle de service, il faut comprendre service métier, c’est à dire un groupe de services techniques qui fournissent une fonctionnalité avec un sens métier.

Si on prend l’exemple d’un site de vente en ligne, on aura des microservices par exemple pour le panier, la page d’accueil, l’historique, l’inventaire, etc

Ensuite, l’architecture microservices a été inventée pour répondre aux problèmes rencontrées par les applications dites monolithes.

Une application monolithe est une application qui a pour ambition de traiter toutes les demandes possibles et répondre à un maximum de cas d’usage. Sauf qu’avec le temps, les applications ont tendance à grossir en intégrant toujours plus de nouvelles fonctionnalités mais en supprimant rarement les anciennes fonctionnalités, même lorsqu’elles deviennent inutiles ou obsolètes. Et avec le temps les différentes briques développent des interdépendances entre elles. Et avec ça, la quantité de code augmente et ce code devient de plus en plus complexe.

Il devient alors impossible d’avoir en tête un modèle global du projet.
On se retrouve devant une application difficile à maîtriser et à faire évoluer.

Enfin, plus un projet est gros, plus il est critique pour l’entreprise, et moins on va prendre de risques pour tester des nouveautés, on va donc préférer la stabilité à l’innovation

La réponse de l’architecture microservices à ce problème est simple :  découper l’application en différents modules fonctionnels, en microservices.

Chaque microservice exécute une partie spécifique et unique de l’application. Et ces services peuvent être accédés par le client via l’API du microservice correspondant. Le but de l’architecture microservices est de redonner un maximum d’agilité et d’évolutivité à une application.

Côté technique l’architecture microservices est très souvent couplé à la technologie des conteneurs, et notamment Docker.

Quant aux conteneurs, Le principe est d’avoir un conteneur par unité de microservices. Ainsi, Chaque microservice a son propre environnement d’exécution pour héberger son code. Avec les conteneurs, Il est donc très facile en fonction du besoin d’adapter le nombre de microservices, à la hausse comme à la baisse.

SI un service est plus demandé lors d’un pic de charge, il suffit de créer plus de conteneurs fournissant ce microservice. A contrario, quand la demande de ce service diminue, il suffit de ne garder que le minimum de microservices pour couvrir la demande. Dans l’architecture microservices, il suffit juste d’adapter le nombre de ce microservice au besoin alors que dans les application monolithe, il aurait fallu modifier la totalité de l’application à cause des interdépendance.

Et c’est en étant couplé avec l’utilisation des conteneurs que Chaque microservice devient autonome vis à vis des autres microservices
Un microservice peut être alors modifiée, supprimée ou déployée sans impacter les autres microservices.

Ce qui veut dire qu’avec une application découpée en microservices, il est plus simple de cibler les différentes parties impactées d’une application lors d’une évolution. Ce qui facilite la modification des parties concernées sans risque pour le reste de l’application non impliqué.

Du coup, les mises à jour et nouvelles fonctionnalités peuvent être déployées beaucoup plus facilement et rapidement, rendant le déploiement continu possible.

Concernant l’organisation humaine, la taille des projets est limitée à une équipe de quelques personnes. Chaque équipe est autonome et va donc gérer son organisation et sa base de code.
Une équipe est alors libre des choix techniques en fonction de leurs besoins propres.

Terminons par des points d’attention à propos des microservices
Et tout ce que l’on vient de voir doit permettre aux entreprise d’avoir un atout très très important et c’est d’ailleurs ça qui va pousser à l’adoption des microservices.

Et cette carotte c’est le fait d’avoir un time to market plus rapide. Le time to market c’est le délai de mise sur le marché.cad le temps qu’il y a entre la naissance d’une idée jusqu’à son lancement sur le marché. Aujourd’hui un time to market rapide est devenu un facteur stratégique majeur, il permet à une entreprise de prendre un avantage concurrentiel décisif sur ces concurrents en intégrant la toute dernière innovation dans ses produits ou d’adapter ses produits aux nouveaux besoins du marché.

Comme on l’a vu tout à l’heure les microservices permettent justement de déployer plus rapidement et facilement. Ce qui veut dire être capable de s’adapter plus rapidement à la demande du marché et aux nouveautés.

Par contre et il est important de souligner :

Plus les itérations sont nombreuses et rapides (notamment dans le cadre d’un déploiement continu), plus cela va demander cela va demander aux équipes de se synchroniser rapidement.
Cela va demander une organisation mature pour la communication et coordination entre les équipes et une synchronisation de leurs priorités et objectifs pour qu’ils soient alignés avec les enjeux business

 

Qu’est ce qu’un bot? (chatbot, botnet, spambot…)

Le terme Bot est la contraction du mot anglais“robot”. Et les bots sont des programmes informatique développés à l’origine pour effectuer des tâches répétitives.

Principalement parce que cela permet de faire économiser du temps aux humains et d’autre part parce que les bots sont bien plus efficace pour ce genre de tâches répétitives. Du coup il existe autant de variété de bot que de tâches automatisables. Et comme nous les humains, on est des grosses feignasses, on demande aux bots de faire plein de trucs à notre place.

Voyons quelques exemples pour mieux comprendre le grand nombre mais aussi la diversité des bots sur le web.

Premier exemple, les robots d’indexation chez Google. Ces bots passent leur temps à parcourir le web, à analyser des tonnes d’informations pour pouvoir indexer les pages web pour le moteur de recherche. C’est d’ailleurs comme ça que Google arrive à proposer des résultats pertinents. C’est donc le boulot d’indexation de ces bots qui t’évite de perdre des heures à regarder chaque page web une par une à la recherche de la bonne information.

Autre exemple : Sur twitter, des comptes twitter réagissent à des mots clés spécifiques. Par exemple si tu tweetes le mot Bitcoin, tu verras des comptes débarquer liker ton tweet ou même te répondre. Ce sont des compte twitter qui peuvent être tenus par des vraies personnes mais qui sont aidés par des bots. Le but de ces bots c’est de repérer toutes les personnes intéressées par le sujet et essayer de capter leur attention.

Ensuite, Il est aussi possible de créer des bots pour lire des vidéos Youtube  ou mettre des likes automatiquement. Il y a des entreprises qui vendent des likes.

Bref tout ça pour dire qu’on peut faire faire et qu’on fait déjà faire beaucoup de choses sur internet par des bots, ce qui explique qu’ils sont en plus grand nombre en terme de trafic sur le web que les humains.

Bon là c’étaient des exemples de bots qui exécutent des tâches simples et basiques. Mais avec le progrès, certains bots deviennent des applications à part entière avec une gamme très large de fonctionnalités. En effet, certains intégrent même des programmes d’Intelligence Artificielle. Prenons l’exemple des des chatbot qui sont très à la mode en ce moment.

Alors le chatbot, c’est un logiciel programmé pour simuler une conversation en langage naturel par messagerie d’où le terme “chat”.

C’est le cas avec les bots messenger de facebook : tu peux demander le temps qu’il fait dehors avec le chat Bot Poncho ou commander une pizza via le chatbot de Pizzahut.

Plus besoin de lignes de commande, suffit juste de leur poser une question comme si on s’adressait à un autre humain. Et le chatbot va au besoin affiner la demande à travers une conversation pour mieux comprendre le besoin et ainsi fournir le service demandé.

Comme ça tu n’as plus qu’à demander à ton chatbot. Et le chatbot lui va s’occuper de s’interfacer avec la bonne application ou base de données pour répondre à ta demande. Ces chatbots se comporte donc comme des assistants personnels.

Et le niveau suivant de ces bots assistants personnels c’est de s’affranchir de l’ordinateur ou du mobile, on peut par exemple citer Google Home ou Alexa d’Amazon. Dans ce cas, il suffit juste de parler, c’est encore plus simple et plus naturel.

Bon, Là j’ai parlé des bots sympas qui aident les humains mais il existe aussi des mauvais bots dont les actions ont une finalité malveillante. Par exemple, il existe une version mauvais bot d’indexation Google, c’est le spambot.

Les spambots parcourt le web à la recherche des adresses mail qu’il trouve sur des sites web ou de forums de discussions par exemple. Le but de construire des listes d’adresses pour l’envoi de spam.

Les mauvais bots ne sont que des actions malveillantes automatisés après tout.

Enfin, une catégorie de mauvais bot bien plus dangereux : les Botnets.

Les botnets désignent un réseau de machines zombies, c’est à dire contrôlés à l’insu des utilisateurs par un cybercriminel.

Les botnets malveillants peuvent par exemple :

  • Réaliser des opérations de phishing ;
  • Infecter d’autres machines par diffusion de malwares ;
  • Participer à des attaques de déni de service (qu’on appelle aussi DDoS) ;
  • Récupérer des informations sur les machines compromises (mots de passe, informations personnelles ou données bancaire).