Ce cours présente l’os Android et son architecture, et fournit une vue d'ensemble de ce que lle forensique Android implique. Vous verrez comment les données sont stockées sur les appareils Android et comment configurer un environnement d'examen forensics. Ensuite, vous allez passer en revue les différentes techniques physiques et logiques permettant d'extraire des données de périphériques afin d'obtenir des preuves concrêtes. Vous apprendrez également à désosser des applications et à analyser de manière précise les données à l'aide de divers outils open source et commerciaux.
Step by Step on How to Setup DarkCometPich Pra Tna
This is a guide on how setup DarkComet RAT the free and popular Remote Administration Tool.
This software is an efficient type of software, especially created to remote control any Microsoft
Windows machine.
Ce cours présente l’os Android et son architecture, et fournit une vue d'ensemble de ce que lle forensique Android implique. Vous verrez comment les données sont stockées sur les appareils Android et comment configurer un environnement d'examen forensics. Ensuite, vous allez passer en revue les différentes techniques physiques et logiques permettant d'extraire des données de périphériques afin d'obtenir des preuves concrêtes. Vous apprendrez également à désosser des applications et à analyser de manière précise les données à l'aide de divers outils open source et commerciaux.
Step by Step on How to Setup DarkCometPich Pra Tna
This is a guide on how setup DarkComet RAT the free and popular Remote Administration Tool.
This software is an efficient type of software, especially created to remote control any Microsoft
Windows machine.
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
Data Leakage is an important concern for the business organizations in this increasingly networked world these days. Unauthorized disclosure may have serious consequences for an organization in both long term and short term. Risks include losing clients and stakeholder confidence, tarnishing of brand image, landing in unwanted lawsuits, and overall losing goodwill and market share in the industry.
Authentification par certificat (clear box)Ousmane BADJI
Les technologies dites « sans fils », la norme 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grandes tailles. La mise en œuvre des réseaux sans fils est facile, mais la sécurité des données qui y sont transmises n’est pas toujours assurée. Ainsi nous allons vous présenter RADIUS (Remote Authentification Dial-In User Service) qui est un protocole client-serveur, permettant de centraliser des données d'authentification.
Industrialiser le contrat dans un projet PHPhalleck45
La notion de contrat intervient à tous les étages en PHP : du code source au besoin fonctionnel, en passant par la nécessité de travailler en équipe ou de fournir un travail clair et compréhensible. Petit tour d'horizon des outils qui vous permettront de vous assurer automatiquement que ces contrats sont bien respectés.
Conférences lors du rendez-vous AFUP Nantes du 29 octobre 2012
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
Data Leakage is an important concern for the business organizations in this increasingly networked world these days. Unauthorized disclosure may have serious consequences for an organization in both long term and short term. Risks include losing clients and stakeholder confidence, tarnishing of brand image, landing in unwanted lawsuits, and overall losing goodwill and market share in the industry.
Authentification par certificat (clear box)Ousmane BADJI
Les technologies dites « sans fils », la norme 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grandes tailles. La mise en œuvre des réseaux sans fils est facile, mais la sécurité des données qui y sont transmises n’est pas toujours assurée. Ainsi nous allons vous présenter RADIUS (Remote Authentification Dial-In User Service) qui est un protocole client-serveur, permettant de centraliser des données d'authentification.
Industrialiser le contrat dans un projet PHPhalleck45
La notion de contrat intervient à tous les étages en PHP : du code source au besoin fonctionnel, en passant par la nécessité de travailler en équipe ou de fournir un travail clair et compréhensible. Petit tour d'horizon des outils qui vous permettront de vous assurer automatiquement que ces contrats sont bien respectés.
Conférences lors du rendez-vous AFUP Nantes du 29 octobre 2012
Quelques conseils sur la migration des modules à Drupal 8. Étude de cas: Node...Adrian CID ALMAGUER
Quand nous commençons un projet dans Drupal 8 il y a des fois que nous constatons qu'il n'existent pas encore tous les modules que nous avions dans Drupal 7. Alors il ne nous reste que faire la migration! On va montre notre parcours dans la migration du module Node Revision Delete.
La troisième version de PowerShell est disponible depuis la fin 2012. La rumeur veut que la troisième version d’un produit Microsoft est celle du succès ! Il est donc important de se familiariser avec cette dernière version. Cette session s’attachera donc à visiter les améliorations majeures de cette nouvelle version, que ce soit dans : - La facilité d’utilisation (nouvelle application ISE, aide améliorée, PowerShell Web Access - L’accès aux données de configuration (nouvelles CMDLets, modules auto-chargés, CMDLets CIM) - La gestion des tâches (Tâches programmées, Sessions persistantes, workflows) - Et pleines d’autres encore…
Python appliqué en apprentissage automatique (Applied Python in Machine Learn...Guillaume Chevalier
This is a 8 hours course that I (Guillaume Chevalier) created, on machine learning design patterns using Neuraxle, adapted to parallel data processing with data streaming architectures and PyTorch. Here is the full course content description: Intro to AI/ML/DL. Supervised Learning Process. Learning by Minimizing loss. Typical R&D ML Workflow v.s. desired R&D ML Workflow. Base Abstract Class for ML Pipeline steps: BaseStep. Hyperparameter (HP) samples, hyperparameter distributions, and hyperparameter spaces. HP in pipelines and base step. OOP Diamond Problem (a.k.a. Deadly Diamond of Death). Machine Learning's Mixins: MetaStepMixin (ForEachDataInput, TrainOnlyWrapper, TestOnlyWrapper, OutputTransformerWrapper, EpochRepeater) and NonFittableMixin (NumpyFlattenDatum, DataShuffler, MultipyByN, Mean) and NonTransformableMixin (Identity, NonFittableMixin). Machine Learning Object Lifecycle with chart. Execution Context. Data Container. Handler methods. SOLID principles and TDA (Tell Don't Ask). Epoch Objects, For Each objects, Machine Learning Pipelines as a Language, Deep learning pipelines examples. Notebooks (Colab). Human Activity Recognition. Clean Machine Learning Kata 1 and Kata 2. Kata: Clean Machine Learning From Dirty Code. Kata 1: Refactor Dirty ML Code into Pipeline. Let's convert dirty machine learning code into clean code using a Pipeline - which is the Pipe and Filter Design Pattern for Machine Learning. We're using a Human Activity Recognition (HAR) dataset captured using smartphones. The dataset can be found on the UCI Machine Learning Repository. Kata 2: AutoML Loop & HyperparameterSpace. Your goal is then to add more choices to try in the pipeline (and with more hyperparameters per choice) to make it really good. Let's reuse our pipeline steps as we should have created them in Kata 1. Define some classifiers here and their hyperparam space. Add your classifiers to the pipeline. Finally do AutoML! Launch the main AutoML optimization loop. Back to the course: Hyperparameter tuning. Validation Techniques. Algorithms of Hyperparameter Selection. Choosing parameters. Grid Search v.s. Random Search v.s. TPE. Hyperband. Test-Driven Development (TDD). TDD in notebooks. Design patterns. Coupling of objects. Layered Software Architecture. Saving Steps according to their lifecycle: Step Savers. Producer-Consumer patterns for parallel processing: using queues. Doing it in parallel with multiple consumers and multiple producers. Pipelining in parallel using this pattern between each step. Putting it all together. PyTorch in Neuraxle and how to integrate it in Neuraxle. Tensorflow in Neuraxle and how it is integrated as well. PyTorch Integration in Neuraxle. Public with open-source license CC-BY:
https://drive.google.com/drive/folders/1F98s_sfhkvob0V-TaHQ0B22tAiDyyd7L?usp=share_link
Capacity Planning : Pratiques et outils pour regarder la foudre tomber sans p...Normandy JUG
Un petit tour des pratiques et outils de capacity planning. Graphite, JMX Trans, JMeter (sans frein à main), et leurs amis Amazon EC2, jenkins, VisualVM … Et en bonus la basic-web-perf application pour tester votre infrastructure à blanc !
Démo Gatling au Performance User Group de Casablanca - 25 sept 2014Benoît de CHATEAUVIEUX
En 2008, la lenteur d'une application était ressentie au bout de 4 secondes, elle l'est au bout de 3 secondes en 2014.
La performance des applications web est devenue cruciale: la génération Y est beaucoup moins patiente (elle n'a pas connue le modèle 56k !) et switch très facilement.
Les impacts business de la performance des applications web sont donc forts: baisse de CA, perte de clients, etc.
Au cours de cette session du Performance User Group de Casablanca, j'ai présenté Gatling, un outils de test de charge Open-Source, simple, hautement scalable et intégrable dans une démarche de tests de performance en continue.
Rudder is an easy to use, web-driven, role-based solution for IT Infrastructure Automation and Compliance. With a focus on continuously checking configurations and centralising real-time status data, Rudder can show a high-level summary (“ISO 27001 rules are at 100%!”) and break down noncompliance issues to a deep technical level (“Host prod-web-03: SSH server configuration allows root logins”).
A few things that make Rudder stand out:
- A simple framework allows you to extend the built-in rules to implement specific low-level configuration patterns, however complex they may be, using simple building blocks (“ensure package installed in version X,” “ensure file content,” “ensure line in file,” etc.). A graphical builder lowers the technical level required to use this.
- Each policy can be independently set to be automatically checked or enforced on a policy or host level. In Enforce mode, each remediation action is recorded, showing the value of these invisible fixes.
- Rudder works on almost every kind of device, so you’ll be managing physical and virtual servers in the data center, cloud instances, and embedded IoT devices in the same way.
- Rudder is designed for critical environments where a security breach can mean more than a blip in the sales stats. Built-in features include change requests, audit logs, and strong authentication.
- Rudder relies on an agent that needs to be installed on all hosts to audit. The agent is very lightweight (10 to 20 MB of RAM at peak) and blazingly fast (it’s written in C and takes less than 10 seconds to verify 100 rules). Installation is self-contained, via a single package, and can auto-update to limit agent management burden.
- Rudder is a true and professional open source solution—the team behind Rudder doesn’t believe in the dual-speed licensing approach that makes you reinstall everything and promotes open source as little more than a “demo version.”
Rudder is an established project with several 10000s of node managed, in companies from small to biggest-in-their-field. Typical deployments manage 100s to 1000s of nodes. The biggest known deployment in 2016 is about 7000 nodes.
Rédigé en Mars 2013
Comment automatiser les tests ?
Les différents types de tests automatisés : TU, BDD/TDD, GUI, TDC, Test de vie …
Méthodes d’automatisation
Capture/replay
Projet de développement
Techniques d’automatisation
Data driven
Keyword driven
DSTL
Composants technique pour l’automatisation
Oracle
Bouchon
Techniques de comparaison
Reporting
2. 2 PuppetQu'est-ce que c'est ? A quoi ça sert ?
Système de gestion centralisée des configurations (SCM)
• Chef
• CFEngine
• Puppet
• Salt
• Ansible
• …
→ Résoud les problèmes d'administration systèmes de
grands parcs
• Tâches répétitives
• Supervision de l'état du parc
• Audit
• etc.
3. 3 PuppetQu'est-ce que c'est ? A quoi ça sert ?
Méthodes possibles d'administration de grands parcs
• Manuellement → long et source d'erreurs humaines
• Boucle SSH (script)
→ Long!
→ Comment vérifier les résultats ?
→ Reprise sur erreur
→ Pré-requis: s'assurer que tous les systèmes sont iso (ou s'assurer que
tous les cas de figure sont gérés)
• Update.sh (script au boot ou par cron/scheduler)
→ comment s'assurer que tous les noeuds ont bien exécuté le script ?
→ mêmes problèmes
→ comment distinguer les noeuds ?
• Agent
→ Puppet
→ Intrusif (Ruby)
5. 5 Avantages du déclaratifLes concepts principaux
Avantages du déclaratif
• On décrit l'état voulu, pas ce qu'il faut faire pour y arriver
• Rapide, tout le parc applique les règles en parallèle
• Pas de vérification des résultats. Un noeud est soit dans l'état désiré, soit pas
• Pas de reprise sur erreur. Il faut simplement investiguer pourquoi un noeud ne
tend pas vers l'état désiré
• Pas de nécessité de s'assurer que les noeuds sont dans un certain état initial
→ Le même code déclaratif amène vers l'état désiré un noeud vierge ou un
noeud presque dans l'état désiré
• Le code déclaratif a accès aux caractéristiques des noeuds
→ Il est très facile de distinguer les noeuds
6. 6 Avantages de PuppetArchitecture
Avantages de Puppet
• Gestion centralisée, interfaces
de gestion permettant de voir
l'état du parc
• Inventaire
→ facter récupère
automatiquement de façon
centralisée toute valeur
intéressante
→ PuppetDB
7. 7 Avantages du langage PuppetLes concepts principaux
Avantages du langage
• Graphe de dépendences
• Idempotence
• Modules (https://forge.puppet.com/)
→ réutilisation de code
→ exemple mysql::db
• Cross-platform
Exemple 1
group { 'web':
ensure => present,
gid => 502,
}
user { 'john':
ensure => present,
gid => “web”,
groups => [“adm”, “staff”],
shell => “/bin/bash”,
require => Group['web'],
}
Exemple 2
package { 'htop':
ensure => present,
}
9. 9 Infrastructure As CodeEnvironnements et versioning
Versioning du code
• Environnements (dev, valid, prod, windows, linux, mac, etc.)
• Utilisation de Subversion ou Git pour versionner le code
→ Audit (qui a modifié quoi à quel moment)
→ Risque et compliance
→ Possibilité de retour en arrière
→ Multi-utilisateurs
→ Branches