Archives de catégorie : Video

Les beacons : l’essentiel en 7 minutes

Dans cette vidéo, je vous explique les concepts clés des beacons.
Et je réponds à ces questions :
– Comment ça marche?
– Qu’est ce que c’est?
– Pourquoi c’est intéressant?

Le beacon, c’est quoi?

Le beacon est un petit boîtier de quelques centimètre à peine qui contient un émetteur Bluetooth et une pile pour l’autonomie. Et ce petit boitier ne fait qu’une seule chose : émettre dans un rayon de quelques dizaines de mètres en Bluetooth Low Energy.

Et s’il émet c’est pour être détecté par les smartphones! Parce que l’intérêt du beacon c’est surtout les interactions crées avec les smartphones. Lorsque le smartphone arrive dans son rayon d’émission, le smartphone reçoit des informations du beacon qu’il va interpréter pour savoir ou il se trouve précisement et ce qu’il doit faire

On pourrait se dire qu’avec les signaux GPS, on peut déjà localiser un smartphone. Sauf que la la différence avec les beacons c’est qu’ils permettent de faire de la micro localisation. Par exemple, Le GPS vous dira que vous êtes dans un centre commercial. Alors que le beacon permet de localiser votre position exacte dans le centre commercial (non seulement le smartphone saura dans quelle boutique du centre commercial vous êtes et même dans quel rayon de la boutique).

Et l’autre interet du beacon c’est que les signaux des beacons peuvent prendre le relais du GPS  là pu le GPS  ne fonctionne pas, comme à l’intérieur des immeubles ou dans le métro par exemple

Exemples de cas d’usage

Pour prendre l’exemple de la boutique de vêtement, on peut mettre des beacons sur les différents rayons, par exemple lorsque vous vous rapprochez du rayon pantalon vous recevez une notification comme quoi les jeans sont à -20% s’il y a une promo dessus.

On peut aussi mettre un beacon à la sortie de la boutique qui permettra d’envoyer un questionnaire de satisfaction au client et lui demander ses coordonnées.

Le principe c’est donc d’améliorer l’expérience du consommateur en lui offrant des promotions, des conseils, des informations ou des services et tout ça adaptés à l’endroit et à la situation.

Prérequis techniques

le BLE doit être activé préalablement sur le smartphone.

Le bluetooth LE est aussi appelé Bluetooth smart ou encore bluetooth 4.0 et même iBeacon pour les Apple devices. Un bluetooth LE c’est tout simplement un signal sans fil donc bluetooth mais  qui a pour particularité de consommer peu d’énergie par rapport aux versions antérieures du bluetooth.

 

Tout d’abord un beacon ne fait qu’émettre son nom avec 3 informations: un numéro de référence (UUID), et deux numéros d’identification (Major, Minor), qui servent à différencier l’ensemble des beacons déployés sur différents sites.

Ces trois éléments sont les seuls informations qu’un beacon émet. Un beacon n’envoie ni notification, ni image, ni URL.

Le deuxième prérequis est tout simplement de disposer d’une application.

Une application spécifique installée sur le smartphone pour pouvoir recevoir les informations du beacon et pouvoir déclencher des actions adaptés. Et je dirais même qu’au delà d’une application, il faut toute une stratégie derrière.

Wayfindr, exemple de projet sympa avec les beacons

Wayfindr est un projet d’aide aux aveugles et mal voyants est en cours à Londres dans le but de les aider en les guidant lors de leurs déplacements dans le métro londonien. Le principe est localiser par triangulation la personne grâce à des beacons répartis dans le métro et à l’application Wayfindr, qui via des écouteurs lui transmet la direction à prendre. Une phase test est en cours pour a priori un lancement courant 2016.

Protection des données personnelles 

Comme je l’ai expliqué, le beacon ne fait que  envoyer des informations vers les smartphones, il ne peut en recevoir en retour.

Un beacon seul ne pourra pas suivre des clients, ni enregistrer des interactions. Ce travail va être fait au niveau de l’application, que les clients auront installée, et sur laquelle ils auront accepté un certain nombre de conditions (partage de localisation, partage de certaines données du téléphone, etc). et ce sont à ces conditions qu’il faudra faire attention

C’est donc à l’utilisateur d’évaluer la confiance qu’il va accorder à ces applications et donc aux organisations qui sont derrière.

Active Directory : comprendre les points clés

L’Active directory est un concept souvent utilisé en informatique. On sait de l’AD qu’il sert à authentifier les utilisateurs et les applications. Mais hormis cette fonctionnalité, on ne sait presque rien de cette technologie Microsoft. Dans cette vidéo, je vais répondre aux questions suivantes :

  • Qu’est ce que l’Active Directory ?
  • Quel est le rôle de l’AD et quelles sont ses fonctionnalités ?
  • Comment est organisé l’AD ?
  • Qu’est qu’un arbre AD, une forêt AD, une OU (Organizationnal Unit) et un objet AD ?
  • QU’est ce qu’une GPO (ou Stratégie de Groupe), comment et à quel niveau s’applique t-elle?
  • Qu’est ce que l’arborescence AD ?
  • Qu’est ce qu’un Domaine Controller (DC) ou un Read Only Domain Controller (RODC) ?

 

 

Qu’est ce que l’Active Directory?

L’Active Directory, c’est :

  • Un annuaire qui répertorie et organise les informations concernant le monde Microsoft (les utilisateurs, les machines ou les applications par exemple).
  • Le système centralisé d’authentification des utilisateurs. Autrement dit, l’AD permet aux utilisateurs, une fois connectés, de retrouver et d’accéder à une ressource.

Les informations qui sont répertoriés sont appelés objets AD et sont regroupés en 3 types :

  • Les utilisateurs
  • Les ressources qui représentent les éléments matériel de l’entreprise (par exemple imprimantes et ordinateurs)
  • Les groupes qui sont destinés à établir des listes d’utilisateurs pour leur attribuer des droits ou des services

La gestion des objets AD :

  • Les objets AD sont contenus dans des domaine, qui sont des entités autonomes de gestion. Les objets AD sont classés en Unités d’Organisation (ou UO en anglais pour Organizational Unit). 
  • Les OU peut représenter toute sorte de choses dans une entreprise : métiers, filiales, ressources informatiques, type d’utilisateurs, périmètres géographiques, etc.

L’administration et la sécurité via GPO (Group Policy Objects) ou stratégie de groupe :

  • Les GPO permettent de restreindre les actions : accès restreints à certaines ressources ou certains dossiers, la désactivation de l’utilisation de certains exécutables, etc. Les GPO peuvent s’appliquer à l’ensemble du domaine ou sur les UO.
  • L’AD est donc un outil d’administration et de gestion du réseau car il permet d’avoir une représentation des ressources et des droits associés.

Une organisation en arborescence :

  • Un arbre AD correspond à un domaine et toutes ses ramifications, c’est-à-dire ses domaines enfants

  • Cet arbre AD fait partie d’une forêt : Une forêt AD comprend le domaine racine ( ou root domain en anglais)  mais aussi l’ensemble de ses domaines enfants.

Des relations d’approbation multiples dans l’AD :

  • Afin de permettre aux utilisateurs d’un domaine d’accéder aux ressources d’un autre domaine, l’AD utilise un mécanisme de relations d’approbation : elles permettent d’accorder des permissions dans un domaine différent de celui qui contient le compte de l’utilisateur.
  • Les relations d’approbations peuvent être de natures multiples: intra forêt, inter forêt, inter sous domaines de plusieurs forêts, etc.
  • Un utilisateur d’un domaine peut avoir des permissions dans n’importe quel domaine de la forêt
  • Chaque domaine connait les relations qu’il a avec les autres domaines de la forêt

 

 

Le rôle des Domain Controllers

  • Une architecture AD repose sur des serveurs sur lesquels sont installés les domaines controllers ou DC. Les DC sont des serveurs avec un système d’exploitation de la famille Windows Server 
  • Les DC synchronisent les données d’annuaire entre eux , assurant ainsi la cohérence des informations dans toute la forêt en permanence. On dit alors que l’AD est un système distribué puisque tout changement réalisé par un administrateur sur un objet de l’annuaire via n’importe quel DC sera automatiquement répliqué sur l’ensemble des DC de la forêt
  • Enfin, Les DC assurent les communications entre les utilisateurs et les domaines, à savoir les processus d’ouverture de session d’utilisateur, l’authentification et les recherches d’annuaire

Enfin, il existe un type particuler de domain controller : ce sont les RODC (pour Read Only Domain Controleller) Ce sont donc des DC en lecture seule

C

Les RODC sont utilisés dans le cas des sites distant permettant aux utilisateurs d’accèder aux ressources réseau beaucoup plus rapidement, tout en garantissant la sécurité et l’intégrité de l’Active Directory.