La technologie par chaînage de blocs ou "blockchain" fut utilisée au départ pour permettre la libre circulation d'une cryptomonnaie, le bitcoin, dans un environnement décentralisé avec la garantie qu'aucune escroquerie n'est possible. On a parlé à juste titre de révolution et compris qu'elle permettait de repenser entièrement notre modèle de société et en particulier notre façon de s'échanger de la valeur. Cependant, cette technologie souffre de défauts de structure particulièrement visibles dans le cadre de l'internet des objets à cause des très nombreuses micro-transactions potentielles. Pour résoudre ces problèmes, plusieurs solutions ont été proposées. Nous les passons en revue.
Mise en place d'une solution de supervision Zabbix, configuration pour monitorer un serveur CentOS, un serveur Debian 10.6 et un serveur Windows 2019.
Mise en place de la notification par mail et de la recherche automatique de machine possédant l'agent.
Que diriez-vous si le réseau informatique de votre entreprise pouvait être attaqué et entièrement compromis, et ce, à l’aide d’un seul dispositif? Que ce dernier aurait la taille du transformateur électrique d’un ordinateur portable et qu’il serait indétectable et impénétrable à partir du réseau? Qu’il pourrait s’attaquer à vos infrastructures tant via votre réseau filaire que sans fil? Imaginez si ce dispositif permettait même à l’attaquant de contourner la plupart de vos mécanismes de défense (FW, IDS, etc.) en lui permettant de contrôler l’ensemble de votre parc informatique à distance via un réseau cellulaire? Vous diriez surement que ce scénario sort tout droit d’un film de science-fiction. N’est-ce pas? Eh bien non, ce scénario est bien réel. Bienvenue dans le monde des « Pwn Plugs »!
Les « Pwn Plug » sont des dispositifs de petite taille livrés avec une multitude d’outils fréquemment utilisés par les pirates, le tout déjà installé et prêt à être utilisé. Parmi ces outils il y a : Metasploit, Social Engineer Toolkit (SET), SSLstrip, Nmap, Dsniff, Netcat, Nikto, Ettercap, John The Ripper, Kamertasploit et la suite Aircrack-NG pour ne nommer que ceux-ci. Il ne suffit que de connecter le « Pwn Plug » au réseau de la « victime » et de l’utiliser, localement ou à distance.
La technologie par chaînage de blocs ou "blockchain" fut utilisée au départ pour permettre la libre circulation d'une cryptomonnaie, le bitcoin, dans un environnement décentralisé avec la garantie qu'aucune escroquerie n'est possible. On a parlé à juste titre de révolution et compris qu'elle permettait de repenser entièrement notre modèle de société et en particulier notre façon de s'échanger de la valeur. Cependant, cette technologie souffre de défauts de structure particulièrement visibles dans le cadre de l'internet des objets à cause des très nombreuses micro-transactions potentielles. Pour résoudre ces problèmes, plusieurs solutions ont été proposées. Nous les passons en revue.
Mise en place d'une solution de supervision Zabbix, configuration pour monitorer un serveur CentOS, un serveur Debian 10.6 et un serveur Windows 2019.
Mise en place de la notification par mail et de la recherche automatique de machine possédant l'agent.
Que diriez-vous si le réseau informatique de votre entreprise pouvait être attaqué et entièrement compromis, et ce, à l’aide d’un seul dispositif? Que ce dernier aurait la taille du transformateur électrique d’un ordinateur portable et qu’il serait indétectable et impénétrable à partir du réseau? Qu’il pourrait s’attaquer à vos infrastructures tant via votre réseau filaire que sans fil? Imaginez si ce dispositif permettait même à l’attaquant de contourner la plupart de vos mécanismes de défense (FW, IDS, etc.) en lui permettant de contrôler l’ensemble de votre parc informatique à distance via un réseau cellulaire? Vous diriez surement que ce scénario sort tout droit d’un film de science-fiction. N’est-ce pas? Eh bien non, ce scénario est bien réel. Bienvenue dans le monde des « Pwn Plugs »!
Les « Pwn Plug » sont des dispositifs de petite taille livrés avec une multitude d’outils fréquemment utilisés par les pirates, le tout déjà installé et prêt à être utilisé. Parmi ces outils il y a : Metasploit, Social Engineer Toolkit (SET), SSLstrip, Nmap, Dsniff, Netcat, Nikto, Ettercap, John The Ripper, Kamertasploit et la suite Aircrack-NG pour ne nommer que ceux-ci. Il ne suffit que de connecter le « Pwn Plug » au réseau de la « victime » et de l’utiliser, localement ou à distance.
Retour d'XP de saltstack chez Cozy Cloud - web2day 15 juin 2016Nicolas Ledez
Mes slides sur mon retour d'XP de Saltstack chez Cozy Cloud.
Comment fonctionne Saltstack, ses limites, etc.
Et comment faire une API avec un moteur de workflow en Python utilisant Saltstack et Flask.
gRPC, ECHANGES A HAUTE FREQUENCE ! DEVOXX 2018Carles Sistare
Une plateforme micro-services c’est cool et c’est à la mode … mais il y a aussi le revers de la médaille ! L’augmentation du traffic inter-services peut dégrader vos temps de réponses car les connexions HTTP sont lentes.
Cependant des solutions existent pour optimiser le trafic réseau, durant cette session, David et Carles vous parleront de la solution qu’ils ont expérimentée : gRPC
DataStax: Backup and Restore in Cassandra and OpsCenterDataStax Academy
Cassandra and OpsCenter has a range of backup and restore topics. I will start with a basic overview of Cassandra backup/restore, walking through the operational steps to provide the understanding required to perform an on disk backup and restore. Expanding on this overview, I'll cover the limitations (including schema requirements) and their impact on the restore process. Further, I'll discuss commit log archiving and point in time restore operations. After covering the underlying operations, I'll wrap up with a discussion of how OpsCenter automates this process and leverages S3.
Pack technologique conçu autour d’une plateforme web, d’un guide nature numérique et de la présence d’un accompagnateur naturaliste, l’ecoBalade entend être un service vecteur d’apprentissage et de découverte de la faune et la flore communes et remarquables d’un territoire!
Rapport sur l'innovation Beylat-Tambourin Avril 2103 - « L’Innovation, un enj...Genopole
« L’Innovation, un enjeu majeur pour la France : dynamiser la croissance des entreprises innovantes »
Comment stimuler l’innovation en France ? Comment améliorer le transfert de la recherche en applications industrielles ? Quelle politique publique mettre en place ? Pierre Tambourin, directeur général de Genopole, et Jean-Luc Beylat, président du pôle de compétitivité Systematics ont remis vendredi au gouvernement, le rapport, « L’Innovation, un enjeu majeur pour la France : dynamiser la croissance des entreprises innovantes », demandé en novembre par Fleur Pellerin, ministre déléguée à l’innovation, Arnaud Montebourg, ministre du Redressement productif et Geneviève Fioraso, ministre de l’Enseignement supérieur et de la Recherche.
http://www.genopole.fr/Pierre-Tambourin-et-Jean-Luc.html
Catalog general de profile de finisaj DINAC -FRANTA:
profile de trecere,praguri, de capat
profile de treapta
profile de colt pereti, lambriu de protectie, miini curente
sisteme si profile pentru rosturi de dilatatie,taiate
profile luminiscente
profdile pentru parchete
profile pentru gresie si faianta
stergatoare de picioare
benzi adezive
scule de mina
Retour d'XP de saltstack chez Cozy Cloud - web2day 15 juin 2016Nicolas Ledez
Mes slides sur mon retour d'XP de Saltstack chez Cozy Cloud.
Comment fonctionne Saltstack, ses limites, etc.
Et comment faire une API avec un moteur de workflow en Python utilisant Saltstack et Flask.
gRPC, ECHANGES A HAUTE FREQUENCE ! DEVOXX 2018Carles Sistare
Une plateforme micro-services c’est cool et c’est à la mode … mais il y a aussi le revers de la médaille ! L’augmentation du traffic inter-services peut dégrader vos temps de réponses car les connexions HTTP sont lentes.
Cependant des solutions existent pour optimiser le trafic réseau, durant cette session, David et Carles vous parleront de la solution qu’ils ont expérimentée : gRPC
DataStax: Backup and Restore in Cassandra and OpsCenterDataStax Academy
Cassandra and OpsCenter has a range of backup and restore topics. I will start with a basic overview of Cassandra backup/restore, walking through the operational steps to provide the understanding required to perform an on disk backup and restore. Expanding on this overview, I'll cover the limitations (including schema requirements) and their impact on the restore process. Further, I'll discuss commit log archiving and point in time restore operations. After covering the underlying operations, I'll wrap up with a discussion of how OpsCenter automates this process and leverages S3.
Pack technologique conçu autour d’une plateforme web, d’un guide nature numérique et de la présence d’un accompagnateur naturaliste, l’ecoBalade entend être un service vecteur d’apprentissage et de découverte de la faune et la flore communes et remarquables d’un territoire!
Rapport sur l'innovation Beylat-Tambourin Avril 2103 - « L’Innovation, un enj...Genopole
« L’Innovation, un enjeu majeur pour la France : dynamiser la croissance des entreprises innovantes »
Comment stimuler l’innovation en France ? Comment améliorer le transfert de la recherche en applications industrielles ? Quelle politique publique mettre en place ? Pierre Tambourin, directeur général de Genopole, et Jean-Luc Beylat, président du pôle de compétitivité Systematics ont remis vendredi au gouvernement, le rapport, « L’Innovation, un enjeu majeur pour la France : dynamiser la croissance des entreprises innovantes », demandé en novembre par Fleur Pellerin, ministre déléguée à l’innovation, Arnaud Montebourg, ministre du Redressement productif et Geneviève Fioraso, ministre de l’Enseignement supérieur et de la Recherche.
http://www.genopole.fr/Pierre-Tambourin-et-Jean-Luc.html
Catalog general de profile de finisaj DINAC -FRANTA:
profile de trecere,praguri, de capat
profile de treapta
profile de colt pereti, lambriu de protectie, miini curente
sisteme si profile pentru rosturi de dilatatie,taiate
profile luminiscente
profdile pentru parchete
profile pentru gresie si faianta
stergatoare de picioare
benzi adezive
scule de mina
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
FAN, Fully Automated Nagios a été présenté sur le salon "Solution Linux 2009" dans une conférence officielle. Voici le support qui a servi pour cette présentation.
.NET Microframework: du code, de l’électronique, de la robotiqueMicrosoft
Envie de se faire plaisir le soir ? Envie de faire vibrer des canards ? Envie de développer quelque chose de WAF et super Geek ? Alors, cette session est pour toi :-) .NET Microframework est une technologie open source permettant de réaliser des robots, des modules intelligents, le tout sans aucun OS. Cette session montra par des exemples concerts comment réaliser des automates et les piloter à travers des interfaces web. Exemple concret avec un arrosage automatique entièrement pilotable depuis l'autre bout du monde.
Infra as Code, choisissez vous la pilule rouge ou la pilule bleue - Devoxx 2016Fabien Arcellier
Après maints périples, vous avez progressivement amélioré votre capacité à gérer des environnements au travers d'Infra as Code. Votre code initialement simple a pris de l'embonpoint et vous sentez la réalité vous rattraper implacablement : vous êtes en train de créer de la complexité, voire même de la dette.
Loin d'être une fatalité, à partir de notre expérience de développeur (Fabien) et d'ops (Alexandre), nous vous proposons un road trip dans des
pratiques de développement déclinées sur l'Infra as Code (Bash, Puppet et Ansible).
Nous présentons des pratiques, des plus simples activables immédiatement à des démarches plus complexes pour dessiner une big picture de l'Infra as Code, de ses contraintes, de ses forces et de ses pièges.
* Comment mettre en place des boucles de feedback les plus courtes possibles ?
* Comment faire du test driven development sur l'infrastructure ?
* Quels patterns et outils pour tester une configuration sans tirer toute votre infra et itérer plus rapidement ?
* Quel est le rapport entre Tetris, un ascenceur et l'Infra as Code ?
Introduction à Docker et utilisation en production /Digital apéro Besançon [1...Silicon Comté
Docker est une plateforme open source, pour les développeurs et les administrateurs systèmes, destinée à empaqueter une application et ses dépendances dans le but de l’exécuter sur n’importe quel serveur.
Il a pour objectif de faciliter le déploiement d’une application, d’avoir plusieurs versions de celle-ci et également d’automatiser son packaging tout en gardant un système de base propre.
Alexandre Di Pino nous présentera cette technologie et l’utilisation qu’il en fait dans un contexte de production.
A propos de l’intervenant
Titulaire d’un master en informatique à Epitech, Alexandre travaille au sein de la société InSimo, société développant un moteur physique temps réel pour la simulation médicale. Twitter : @a_dipino / LinkedIn : alexandredipino
Venez voir comment "hacker" des objets de votre maison pour en faire des "objets connectés" en réutilisant vos compétences de développeur.
Des exemples de montages et de code seront présentés, entre autres :
- Comptage électrique (téléinfo)
- Monitoring de température (hacking de station météo radio)
- Contrôle d'équipements (Chauffage, VMC, Volets roulants, ...)
- RaspberryPi, BeagleBone Black et Arduino seront les principaux ingrédients.
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
Dans cette présentation, vous apprendrez les bases de l'analyse de protocole cryptographique, et quelques pistes pouvant aider à détecter une faille au sein de ces protocoles. Aucune connaissance crypto n'est nécessaire a priori (il ne s'agit pas ici de briser des protocoles éprouvés, mais de voir comment leur mauvaise utilisation peut les rendre inefficaces). On fera par le fait même un survol des outils utiles pour la rétro-ingénierie réseau, comme "Wireshark". La présentation sera basée sur un exemple réel d'un protocole VoIP brisé et corrigé récemment.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
1. Cassandra Lan Party
(Hands on Cassandra)
Florent Ramière - @framiere
Jérémy Sevellec - @jsevellec
Nicolas Romanetti - @nromanetti
Sylvain Lebresne - @pcmanus
1
2. Check List participant
• Un portable avec prise RJ-45
• Idéalement un câble ethernet. Nous pouvons vous en prêter si vous n’
n’avez pas.
• Désactivez tout de suite le WIFI
• Branchez votre portable sur secteur seulement si pas assez de batterie
2
3. Cassandra Lan Party
• Monter un cluster réparti sur 3 DataCenter
• Just for fun!
• A New York, ils ont fait un cluster de 21 noeuds...
3
4. Merci pour le prêt de matériel!
• Euratechnologies : Parc d’activités TIC et Incubateur sur Lille
• http://www.euratechnologies.com/
• Thomas Recloux : Indépendant et Ch’ti JUG (Co)leader
• @thomasrecloux
4
5. Matériel
• Nous disposons de 4 switches reliés entre eux
• Quelques prises multiples
• Quelques câbles ethernet
• Et vous!
5
6. Comment on s’organise
1. Mise en place du réseau
2. Installation / Configuration de Cassandra
3. Démarrage du cluster
4. Have Fun :-)
Si vous avez un doute ou êtes perdu : demandez au STAFF, on est là pour ça!
6
8. Ca va donner ça :
WORLD
Lille - 10.1.1.z Paris - 10.2.1.z Ajaccio - 10.3.1.z
10.1.1.1 10.1.1.2 10.2.1.1 10.2.1.2 10.3.1.1 10.3.1.2
Jérémy ...
... Florent ...
... Sylvain ... ...
8
9. On commence
• Groupez-vous physiquement par Data Center (un switch = un DC)
• Idéalement: même nombre de machines par Data Center
9
10. Attribution des IPs
• votre ip sur un post-it avec votre nom et nous vous raccordons à un switch :
10.1.1.3
10.1.1.1
Jean Claude
Jérémy
10.1.1.2 ...
Chuck
10
11. Conf Réseau
• Conf réseau :
• Pour tester si tout est ok
• 10.<votreDC>.1.<vous>
• ping : 10.1.1.1
• Masque de sous réseau : 255.0.0.0
• ping : 10.2.1.1
• Pas de proxy
• ping : 10.3.1.1
• Pas de routeur
• browser : http://10.1.1.0:8080
• Attention: NE DÉMARREZ PAS CASSANDRA
11
13. Récupération de cassandra
• Sont disponibles sur quelques clés USB ou sur le site http://10.0.0.1:8080
• JVM 1.6 pour windows 64 / etc...
• Distribution DataStax de Cassandra
• On fait passer les clés ou on télécharge sur le site...
• On décrompresse dans un répertoire à votre convenance
• Attention: NE DÉMARREZ PAS CASSANDRA, NI OPSCENTER
13
14. Post-installation Cassandra
• sudo mkdir /var/lib/cassandra (avec les droits d’écritures :-))
• sudo mkdir /var/log/cassandra (avec les droits d’écritures :-))
• editez conf/log4j-*.properties et passez le log level à DEBUG
• editez conf/cassandra.yaml
- seeds: "10.1.1.1,10.2.1.1,10.3.1.1"
listen_address: votreIp
rpc_address: votreIp
endpoint_snitch: org.apache.cassandra.locator.RackInferringSnitch (il est en
commentaire dans le fichier de conf)
Attention: NE DÉMARREZ PAS CASSANDRA, NI OPSCENTER
14
15. Attribution du Token
• Ouvrez http://10.1.1.0:8080/ et copiez le token correspondant à votre IP
• Collez ce token dans conf/cassandra.yaml
initial_token: votreToken
• Faites valider par votre conf par votre voisin
• Attention: NE DÉMARREZ PAS CASSANDRA, NI OPSCENTER
15
16. Démarrage de Cassandra
• D’abord : démarrage des « seed node » (un par
datacenter)
• Attendre le Go du Staff
• Depuis le répertoire d’installation de Cassandra
•bin/cassandra -f
16
17. Création du Keyspace
• 1 seule personne crée le keyspace et la column family (Nicolas)
• create keyspace ks with placement_strategy = 'NetworkTopologyStrategy'
and strategy_options ={1:3,2:3,3:3};
• use ks;
• create column family party with key_validation_class = 'UTF8Type' and
comparator = 'UTF8Type' and default_validation_class = 'UTF8Type';
• create column family user with key_validation_class = 'UTF8Type' and
comparator = 'UTF8Type' and default_validation_class = 'UTF8Type';
17
18. Quelques commandes pour vous
• visualiser l’état du cluster : bin/nodetool -h <votreIP> ring
• Manipuler des données : bin/cassandra-cli -h <votreIp>
• use ks; row key Colum name Colum value
• set party['devoxx']['<votreIp>']=<votre nom et prenom>;
• list party;
On s’assure que tout le monde a réussi à ajouter sa colonne
18
19. Remplisser votre fiche user!
• use ks;
• set user['votre@email']['twitter']= '@votretwitter';
• set user['votre@email']['favorite director']= 'Quentin Tarantino';
• set user['votre@email']['favorite band']= 'The Rolling Stones';
• etc...
• list user;
19