- La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers. Toujours plus nombreux à se connecter à Internet. La transmission d’information sensible et le désire d’assurer la confidentialité de celles-ci est devenue un point primordial dans la mise en place des réseaux informatiques. Ce document a pour but de présenter globalement la manière dont les « Hackers » opèrent afin de pénétrer les systèmes informatiques en espérant qu’il aide à pallier à ce type de problème de plus en plus fréquent …
- La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers. Toujours plus nombreux à se connecter à Internet. La transmission d’information sensible et le désire d’assurer la confidentialité de celles-ci est devenue un point primordial dans la mise en place des réseaux informatiques. Ce document a pour but de présenter globalement la manière dont les « Hackers » opèrent afin de pénétrer les systèmes informatiques en espérant qu’il aide à pallier à ce type de problème de plus en plus fréquent …
préparation à la certification LPIC2 version 3.5 en français
Chapitre 8 : Topic 208 : Services Web
Configuration de Apache2 et Squid
Partie 3 : sécurisation d'un serveur web avec ssl
Topic 208.2 partie 2
Mise en place de l'https sur Apache2 via mod_ssl et openssl.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
préparation à la certification LPIC2 version 3.5 en français
Chapitre : Topic 210 : Gestion des clients réseau
Configuration des serveurs DHCP, de l'authentification PAM et du client LDAP
Partie 1 : authentification PAM
Topic 210.2
Fichiers, termes et utilitaires de configuration de PAM
Présentation des modules pam_unix, pam_cracklib, pam_limits et pam_listfile
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
préparation à la certification LPIC2 version 3.5 en français
Chapitre 8 : Topic 208 : Services Web
Configuration de Apache2 et Squid
Partie 1 : mise en place d'un serveur web
Introduction au serveur web Apache2
Présentation, installation, configuration
08 04 mise en place d'un serveur mandataire (proxy)Noël
préparation à la certification LPIC2 version 3.5 en français
Chapitre 8 : Topic 208 : Services Web
Configuration de Apache2 et Squid
Partie 4 : mise en place d'un serveur mandataire (proxy)
Topic 208.3
Installation, configuration et gestion du Proxy Squid sous GNU/Linux.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilCyber Security Alliance
Vous hébergez des applications Web et votre défense se limite à un coupe-feu réseau. Cependant, une grande partie des attaques sont menées directement via le protocole HTTP et l’utilisation d’un coupe-feu traditionnel s’avère inutile.
Le coupe-feu applicatif Web (Web Application Firewall, WAF) se veut une solution à cette problématique. La présentation, basée sur mon expérience des dernières années, fait le point sur les diverses utilités de cette technologie :
Les choix d’implémentations. Les diverses modes de fonctionnements. L’importance et le choix des types de règles à implémenter. Rapports et collection des alertes. Méthodologie de développement de règles. Bonus: Contournement de règles et exceptions.
Le logiciel Open Source ModSecurity sera utilisé comme exemple ainsi que les règles OWASP CRS. D’autres règles conçues pour la présentation seront aussi présentées dans le but de démontrer une utilisation sur mesure du WAF.
Les principales failles de sécurité des applications Web actuellesXavier Kress
Les principales failles de sécurité des applications Web actuelles telles que recensées par l'OWASP. Principes, parades et bonnes pratiques de développement.
Ce document, élaboré dans le cadre d'une présentation faite au CNAM, traite de l’importance de la sécurité applicative (les applications Web sont devenues omniprésentes, objectifs et conséquences d’une attaque, les hackers et les kits d’attaque, l'OWASP et les kits de défense), des principales failles de sécurité applicatives (principe et exemples de fonctionnement, objectifs / conséquences, parades) et des bonnes pratiques permettant de sécuriser un parc applicatif (sensibiliser les développeurs, effectuer des tests d’intrusion et de la revue de code, intégrer la sécurité dans la gestion de projets)
This document describes the functions, specifications, and configurations of the components in the BTS3900C cabinet as well as cable types, cable connections, and connector
specifications.
This document serves as a reference for the BTS3900C site planning and deployment.
préparation à la certification LPIC1 version 3.5 en français
Chapitre 5 : utilisateurs, fichiers et droits d'accès
Gestion des utilisateurs, mots de passe et groupes, droits d'accès aux fichiers et dossiers, et localisation des fichiers sous GNU/Linux.
Partie 2 : Filesystem Hierarchy Standard
Présentation de l'arborescence de fichiers GNU/Linux, FHS.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
préparation à la certification LPIC1 version 3.5 en français
Chapitre 4 : Gestion des logiciels
Installation, mise à jour et gestion avancée des logiciels, paquets et dépôts sous GNU/Linux (Red Hat, Debian et dérivés)
Partie 4 : configuration de yum
Configuration du gestionnaire de téléchargement et de résolution de dépendance yum pour la gestion de paquets et de dépôts pour RHEL, CentOS, Fedora, etc ...
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
préparation à la certification LPIC1 version 3.5 en français
Chapitre 2 : Présentation de Linux
Introduction à GNU/Linux
Partie 5 : commandes internes
Commandes internes de bash (cd, pwd, echo, time, etc ...)
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
06 02 opérations de sauvegarde
1. Linux LPIC2 noelmace.com
Noël Macé
Formateur et Consultant indépendant expert Unix et FOSS
http://www.noelmace.com
Opérations de sauvegarde
Maintenance système
Licence Creative Commons
Ce(tte) œuvre est mise à disposition selon les termes de la
Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 3.0 France.
2. Linux LPIC2 noelmace.com
Plan
• Introduction
• Réflexion préalable
• Supports
• Supports : comparatif
• Manipulation des bandes magnétique
• Rsync
• Autres outils
• Sauvegarde réseau
• Intégrité
• Restauration
4. Linux LPIC2 noelmace.com
Réflexion préalable
• Pourquoi ?
importance des données
• coût de création, information relative à un temps/contexte donné, etc …
fiabilité
• défaillance matérielle, erreur de manipulation, etc ...
• Quoi ?
relativement à leur importance et leur stabilité
• données personnelles, configuration
• /home, /etc
• éventuellement : /var
• inutiles : /etc/mtab, /proc, /sys, /dev
• Quand ?
fonction du rythme de changement des données
quotidiennement sur la plupart des systèmes
5. Linux LPIC2 noelmace.com
Supports
• Bande magnétique
/dev/st*
/dev/nst* (non rewinding tape)
• ne se rembobine pas automatiquement après chaque opération
• Disque dur
• Médias optiques
• Réseaux
6. Linux LPIC2 noelmace.com
Supports : comparatif
Type Avantages Inconvénients Contextes
bande
magnétique
● coût
● stockage passif
● temps d'accès ● sauvegarde à long
terme
disque dur ● temps d'accès
● rapport capacité /
prix
● peu adapté à une
sauvegarde hors-
site
● intermédiaire pour
une sauvegarde
hors-site
● restaurations
rapides et
fréquentes
média optique ● fiabilité
● transport
● capacité de
stockage
● write-once
● sauvegardes
système
réseaux
(NAS, SAN)
● adaptabilité
● indépendance
● coût
● consommation
énergétique
7. Linux LPIC2 noelmace.com
Manipulation des bandes magnétique
• Opérations
fsf : avancer de count fichiers
bsf : reculer de count fichiers
eod / seod : avance jusqu'à la fin des données
rewind : rembobiner (intégralement)
$ mt [-h] [-f device] operation [count] [arguments...]$ mt [-h] [-f device] operation [count] [arguments...]
8. Linux LPIC2 noelmace.com
Rsync
• Rsync (Remote SYNChronisation)
synchronisation distante (ou locale) unidirectionnelle
•
-a : mode archivage
• récursif, conserve les liens symboliques, dates, permissions et
périphériques
-z : compresser les données lors du transfert
-e : shell distant (ssh par défaut)
$ rsync -avz -e "ssh" source user@destination:dest$ rsync -avz -e "ssh" source user@destination:dest
9. Linux LPIC2 noelmace.com
Autres outils
• dd : copie bloc à bloc
•
• cpio : archivage
"ancêtre" de tar (moins connu)
3 modes : -i (input / extraire), -o (output / compression) et -p (pass-through)
• liste de fichiers à partir de stdin
• tar
$ dd if=/dev/sda2 of=/tmp/home.img bs=1024$ dd if=/dev/sda2 of=/tmp/home.img bs=1024
$ find /test | cpio -o > test.cpio$ find /test | cpio -o > test.cpio
# tar -czf /dev/st0 /www /home# tar -czf /dev/st0 /www /home
# tar -xvf /dev/st0# tar -xvf /dev/st0
10. Linux LPIC2 noelmace.com
Sauvegarde réseau
• AMANDA
Advanced Maryland Automatic Network Disk Archiver
développé par l'université du Maryland
basé sur les standards de logiciels de sauvegarde.
• Unix dump et restore, Gnu tar, autres logiciels ...
Le plus populaire
sauvegarde séquentielle (lecteur de bande ou disque)
modulaire
permet une répartition des tâches sur les machines périphériques
documentation en français : http://www.linux-france.org/article/sys/amanda/
• Bacula
serveur disponible uniquement sous Unix (GNU/Linux, Solaris et FreeBSD)
repose sur une base de donnée relationnelle
enregistre les signatures (SHA-1 ou MD5) de chaque fichier sauvegardé
extrêmement complet (chiffrement, gestion des robots changeurs de bandes, scripting, etc …)
administrable via de nombreux GUI
11. Linux LPIC2 noelmace.com
Sauvegarde réseau
• BackupPC
via SMB, tar over SSH/rsh/nfs ou rsync
administrable via interface web
• Tous sont :
disponibles pour Unix (GNU/Linux, BSD, Mac OS X, Solaris) et Windows
Libres
des références incontournables (mais seulement à "connaître" pour la LPIC2)
12. Linux LPIC2 noelmace.com
Intégrité
• il est important de vérifier l'intégrité des données sauvegardées
et de répéter l'opération régulièrement (ex : tout les ans)
• exemple
(backup)$ find ./ -type f -exec sha1sum {} ; > ~/backup_sums.txt(backup)$ find ./ -type f -exec sha1sum {} ; > ~/backup_sums.txt
(origin)$ scp backup:backup_sums.txt .
(origin)$ sha1sum -c backup_sums.txt
...
./.kde/Autostart/.directory: OK
./.ssh/authorized_keys: OK
./.ssh/id_dsa: OK
...
./rsync-out.txt: FAILED
./try.pl~: OK
sha1sum: WARNING: 1 of 667 computed checksums did NOT match
(origin)$ scp backup:backup_sums.txt .
(origin)$ sha1sum -c backup_sums.txt
...
./.kde/Autostart/.directory: OK
./.ssh/authorized_keys: OK
./.ssh/id_dsa: OK
...
./rsync-out.txt: FAILED
./try.pl~: OK
sha1sum: WARNING: 1 of 667 computed checksums did NOT match
13. Linux LPIC2 noelmace.com
Restauration
• Toujours vérifier la restauration après sauvegarde
• Établir une procédure de restauration
spécifie comment restaurer les données
• option x de tar, script, rsync ou dd inverse, etc ...
14. Linux LPIC2 noelmace.com
Ce qu’on a couvert
• Établir une stratégie de sauvegarde.
• Les différents supports de sauvegarde.
• cpio, dd, tar, rsync
• Vérifier l'intégrité d'une sauvegarde.
• Restauration
Weight : 3
Description : Candidates should be able to use system tools to back up important
system data.
206.2 Backup operations
15. Linux LPIC2 noelmace.com
Licence
Ce(tte) œuvre (y compris ses illustrations, sauf mention explicite) est mise à disposition selon les termes de la
Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 3.0 France.
Pour voir une copie de cette licence, visitez http://creativecommons.org/licenses/by-nc-sa/3.0/fr/ ou écrivez à :
Creative Commons, 444 Castro Street, Suite 900, Mountain View, California, 94041, USA.
Vous êtes libre de :
partager — reproduire, distribuer et communiquer cette œuvre
remixer — adapter l’œuvre
Selon les conditions suivantes :
Attribution — Vous devez clairement indiquer que ce document, ou tout document dérivé de celui, est (issu de) l’œuvre
originale de Noël Macé (noelmace.com) (sans suggérer qu'il vous approuve, vous ou votre utilisation de l’œuvre, à moins
d'en demander expressément la permission).
Pas d’Utilisation Commerciale — Vous n’avez pas le droit d’utiliser cette œuvre à des fins commerciales (ie. l'intention
première ou l'objectif d'obtenir un avantage commercial ou une compensation financière privée). Pour obtenir ce droit, une
autorisation explicite de l'auteur est requise.
Partage dans les Mêmes Conditions — Si vous modifiez, transformez ou adaptez cette œuvre, vous n’avez le droit de
distribuer votre création que sous une licence identique ou similaire à celle-ci.
Pour toute demande de collaboration, d'utilisation commerciale ou de publication de ce support ou d'un dérivé de celui-ci sous une
licence incompatible, contacter l'auteur via les contacts indiqués sur le site http://www.noelmace.com. Vous êtes par ailleurs
vivement encouragé (sans obligation légale) à communiquer avec celui-ci si vous réalisez une œuvre dérivée ou toute amélioration
de ce support.