Archives de catégorie : Video

Serveur d’application : l’essentiel en 2 minutes

Dans cette vidéo, je vous explique les concepts clés pour comprendre le rôle d’un serveur d’applications

 

 

Pour vous expliquer ce qu’est un serveur d’application, je vais prendre l’image du centre commercial. 

Lorsque vous ouvrez un magasin (par exemple un magasin de vêtement), au delà de votre votre activité principale de vendre des vêtements , vous devez aussi vous occuper d’activités annexes (par exemple le ménage, la gestion d’un parking, ou  la sécurité). Et ces activités secondaires sont nécessaires quelques que soit votre  commerce, que vous soyez un fleuriste ou un supermarché, vous avez besoin que votre magasin soit présentable, accessible et sécurisé pour vos clients.

Or, l’avantage du centre commercial est qu’il prend en charges toutes ces activités annexes sous forme de service, ce qui permet donc aux magasins du centre commercial de se concentrer sur leur métier. Le serveur d’application joue exactement le même rôle avec les applications que le centre commercial avec les boutiques puisqu’il fournit des services aux applications

En ce sens, le serveur d’application est un middleware puisqu’il se situe entre la couche OS et les applications et qu’il fournit des services spécialisés et récurrentes aux applications.

Pour être plus précis, le serveur d’application est un logiciel offrant un environnement d’exécution pour des composants applicatifs, facilitant ainsi le développement et le déploiement du code applicatif.

Les principaux services que l’on peut citer entre autres sont :

  • l’accès aux bases de données.
  • la gestion de transactions.
  • la Connexion au système d’information de l’entreprise
  • des services de sécurité, comme la gestion de l’authentification.
  • et des services de haute disponibilité, avec le clustering.

Les principaux serveurs d’applications sur le marché sont :

  • Webservices Application server
  • Weblogic Server
  • Oracle Application server d’Oracle
  • JBOSS
  • Apache Tomcat

 

Games of Thrones chanté par du hardware

Si vous êtes fan de Games Of Thrones et d’informatique, alors cette vidéo devrait vous plaire. Paweł Zadrożniak fait chanter le hardware informatique (oui vous avez bien lu) pour interpréter le générique de la série phare de HBO.  Sur sa chaîne Youtube, vous trouverez plein d’autres thèmes tout aussi sympa : Pokémon, Star Wars…

C’est sûrement mon côté geek mais je trouve ça tellement chouette! (Et puis je sais pas vous mais le son hardware en harmonie, ça me détend vachement mais ça c’est sûrement mon côté weirdo).

 

Firewall : l’essentiel en 8 minutes

Cette vidéo répond aux questions :
– Qu’est ce qu’un Firewall?
– Quelles sont les fonctionnalités clés du Firewall?
– Quel est l’intérêt d’un Firewall?
– Quelles sont les règles de filtrage?
– Qu’est ce qu’une DMZ?
– Comment protéger le réseau interne d’une entreprise d’Internet?
– Quels sont les différents types de Firewall?

 

C’est quoi un firewall?

Un pare-feu est un élément du réseau informatique,  logiciel, matériel, ou les deux à la fois, qui a pour fonction de sécuriser un  réseau en définissant les communications autorisés ou interdites.

Le firewall permet d’interconnecter 2 réseaux (ou plus) de niveaux de sécurité différents (par exemple : internet et le réseau interne d’une entreprise). Le firewall joue un rôle de sécurité en contrôlant les flux de données qui le traversent (en entrée ou en sortie). Il permet ainsi de filtrer les communications, de les analyser et enfin de les autoriser ou de les rejeter selon les règles de sécurité en vigueur. 

Règles de filtrages des accès.

Les critères les plus courants de filtrage sont les suivantes

  • L’origine ou/et la destination des paquets (avec l’adresse IP, les ports TCP ou UDP notamment)
  • Les options contenues dans les données (comme leur fragmentation ou leur validité par exemple) ;
  • Les données elles-mêmes évidemment ;
  • Et même les utilisateurs pour les firewalls les plus récents.

Types de firewalls

Il existe différents types de firewalls en fonction de la nature de l’analyse et des traitement effectués.

Le premier type de firewall est le pare-feu sans état ou stateless packet firewall. Ce type de firewall regarde chaque paquet indépendamment des autres et le compare à une liste de règles de filtrages, appelée ACL (Access Control Lists). Ce firewall accorde ou refuse le passage de paquet en se basant sur :

  • L’adresse IP Source/Destination.
  • Le numéro de port Source/Destination.
  • Et bien sur le protocole de niveaux 3 ou 4 du modèle OSI (IP pour le réseau et TCP/UDP pour le transport).

Ainsi une fonction de filtrage d’un firewall peut être paramétrée en fonction des numéros de port.

La principale limite des firewalls sans états est que l’administrateur va être rapidement contraint à autoriser un trop grand nombre d’accès, ce qui limite la protection.

Ces pare-feux ont donc tendance à être obsolètes mais restent présents sur certains routeurs.

Passons au deuxième type de firewalls : il s’agit du pare-feu à états (stateful firewall).

Les pare-feux à états vérifient que chaque paquet d’une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l’autre sens. Les pare-feu à états maintiennent un tableau des connexions ouvertes et associent les nouvelles demandes de connexion avec des connexions autorisées existantes. Ainsi si une connexion est autorisée, tous les paquets constitutif de l’échange seront implicitement acceptés.

La particularité de ce type de firewall est de pouvoir prendre des décisions de filtrage en fonction des informations accumulées lors des connexions précédentes, et non plus seulement sur des règles définies par l’administrateur.

Par contre, le « pare-feu à états » est limitée à garder un suivi du trafic avec sa table d’états et d’établir la correspondance ou pas.  Ce qui veut dire que une fois que l’accès à un service a été autorisé, il n’y a aucun contrôle effectué sur les requêtes et réponses.

Concernant le firewall applicatif, il permet de filtrer les communications application par application. Les requêtes sont traitées par des processus dédiés (par exemple une requête de type Http sera filtrée par un processus proxy Http). Le pare-feu rejettera toutes les requêtes qui ne sont pas conformes aux spécifications du protocole. 

Le firewall applicatif peut faire du « proxying applicatif » :

Il fait l’intermédiaire en invoquant le service demandé à la place de l’utilisateur en validant chaque contenu et en masquant certains informations. On parle de « masquage d’adresse » : lorsqu’un utilisateur interroge un site web,  c’est le proxy interne (firewall applicatif) qui en tant que relais contacte le serveur externe avec sa propre adresse, et non celle du système de l’utilisateur final.

Enfin, il y a le firewall identifiant qui est capables de réaliser l’identification des connexions en passant à travers le filtre IP.  L’administrateur peut ainsi définir les règles de filtrage par utilisateur (et non plus par adresse IP ou adresse MAC).

Enfin, dernier type de firewall : le firewall personnel. On le retrouve dans le cas où la zone protégée se limite à l’ordinateur sur lequel le firewall est installé (comme logiciel). Ainsi, un firewall personnel sur ce poste de travail permet de contrôler l’accès au réseau des applications installées sur ce seul poste de travail. Le firewall personnel permet en effet de repérer et d’empêcher l’ouverture non sollicitée de la part d’applications non autorisées à se connecter.

Les beacons : l’essentiel en 7 minutes

Dans cette vidéo, je vous explique les concepts clés des beacons.
Et je réponds à ces questions :
– Comment ça marche?
– Qu’est ce que c’est?
– Pourquoi c’est intéressant?

Le beacon, c’est quoi?

Le beacon est un petit boîtier de quelques centimètre à peine qui contient un émetteur Bluetooth et une pile pour l’autonomie. Et ce petit boitier ne fait qu’une seule chose : émettre dans un rayon de quelques dizaines de mètres en Bluetooth Low Energy.

Et s’il émet c’est pour être détecté par les smartphones! Parce que l’intérêt du beacon c’est surtout les interactions crées avec les smartphones. Lorsque le smartphone arrive dans son rayon d’émission, le smartphone reçoit des informations du beacon qu’il va interpréter pour savoir ou il se trouve précisement et ce qu’il doit faire

On pourrait se dire qu’avec les signaux GPS, on peut déjà localiser un smartphone. Sauf que la la différence avec les beacons c’est qu’ils permettent de faire de la micro localisation. Par exemple, Le GPS vous dira que vous êtes dans un centre commercial. Alors que le beacon permet de localiser votre position exacte dans le centre commercial (non seulement le smartphone saura dans quelle boutique du centre commercial vous êtes et même dans quel rayon de la boutique).

Et l’autre interet du beacon c’est que les signaux des beacons peuvent prendre le relais du GPS  là pu le GPS  ne fonctionne pas, comme à l’intérieur des immeubles ou dans le métro par exemple

Exemples de cas d’usage

Pour prendre l’exemple de la boutique de vêtement, on peut mettre des beacons sur les différents rayons, par exemple lorsque vous vous rapprochez du rayon pantalon vous recevez une notification comme quoi les jeans sont à -20% s’il y a une promo dessus.

On peut aussi mettre un beacon à la sortie de la boutique qui permettra d’envoyer un questionnaire de satisfaction au client et lui demander ses coordonnées.

Le principe c’est donc d’améliorer l’expérience du consommateur en lui offrant des promotions, des conseils, des informations ou des services et tout ça adaptés à l’endroit et à la situation.

Prérequis techniques

le BLE doit être activé préalablement sur le smartphone.

Le bluetooth LE est aussi appelé Bluetooth smart ou encore bluetooth 4.0 et même iBeacon pour les Apple devices. Un bluetooth LE c’est tout simplement un signal sans fil donc bluetooth mais  qui a pour particularité de consommer peu d’énergie par rapport aux versions antérieures du bluetooth.

 

Tout d’abord un beacon ne fait qu’émettre son nom avec 3 informations: un numéro de référence (UUID), et deux numéros d’identification (Major, Minor), qui servent à différencier l’ensemble des beacons déployés sur différents sites.

Ces trois éléments sont les seuls informations qu’un beacon émet. Un beacon n’envoie ni notification, ni image, ni URL.

Le deuxième prérequis est tout simplement de disposer d’une application.

Une application spécifique installée sur le smartphone pour pouvoir recevoir les informations du beacon et pouvoir déclencher des actions adaptés. Et je dirais même qu’au delà d’une application, il faut toute une stratégie derrière.

Wayfindr, exemple de projet sympa avec les beacons

Wayfindr est un projet d’aide aux aveugles et mal voyants est en cours à Londres dans le but de les aider en les guidant lors de leurs déplacements dans le métro londonien. Le principe est localiser par triangulation la personne grâce à des beacons répartis dans le métro et à l’application Wayfindr, qui via des écouteurs lui transmet la direction à prendre. Une phase test est en cours pour a priori un lancement courant 2016.

Protection des données personnelles 

Comme je l’ai expliqué, le beacon ne fait que  envoyer des informations vers les smartphones, il ne peut en recevoir en retour.

Un beacon seul ne pourra pas suivre des clients, ni enregistrer des interactions. Ce travail va être fait au niveau de l’application, que les clients auront installée, et sur laquelle ils auront accepté un certain nombre de conditions (partage de localisation, partage de certaines données du téléphone, etc). et ce sont à ces conditions qu’il faudra faire attention

C’est donc à l’utilisateur d’évaluer la confiance qu’il va accorder à ces applications et donc aux organisations qui sont derrière.