tag:blogger.com,1999:blog-56461042934424060932024-03-05T17:31:52.437+01:00Un jour en GeekandieFrédéric Reinoldhttp://www.blogger.com/profile/05646820994706549535noreply@blogger.comBlogger156125tag:blogger.com,1999:blog-5646104293442406093.post-88229470526842781052017-06-29T10:29:00.000+02:002017-06-29T10:29:10.641+02:00Just a DeveloperJust A Developer<br />
Traduction d'un article de Terry Keeney du 24 Mai 2017<br />
<br />
L'explosion des langages, des frameworks et des plates-formes dans le monde du développement de logiciels a créé comme une épée à double tranchant pour ceux qui se considèrent comme des généralistes techniques capables de faire n'importe quoi. D'une part, elle a créé un monde de nouvelles choses toujours plus brillantes offrant toujours plus de nouveaux jouets avec lesquels expérimenter. D'autre part, elle a mis en évidence la grande différence entre ce que je classerai comme codeur et développeur, ce qui rend les interactions avec les recruteurs et d'autres acteurs au contact de la technologie de plus en plus irritantes.<br />
<br />
Dans mon monde grossièrement généralisé, le Codeur peut être identifié par son cri de combat: "C'est un problème, je suis un développeur". Le Codeur se caractérise par sa compétence dans une gamme étroite de compétences choisies. Le Codeur progresse et devient meilleur dans son créneau par la simple pratique et la seule répétition.<br />
<br />
En revanche, la plus grande compétence du Développeur est d'être un apprenant appliqué. Tout simplement, le développeur a un talent pour piger les nouveaux [langages | frameworks | plates-formes] et il devient très compétent très rapidement. Il n'y a pas de problème au-delà de sa portée car il apprécie le développement à n'importe quelle niveau du stack.<br />
<br />
Alors, avant de demander à nouveau ... NON JE SUIS PAS:<br />
... développeur de back-end<br />
... développeur frontal<br />
... développeur Java<br />
... développeur React<br />
... développeur...<br />
<br />
Pour ma compréhension fondamentale des principes sous-jacents et ma volonté et ma propension à apprendre tout ce qui m'est demandé ...<br />
<br />
Je suis JUSTE un développeur<br />
<br />
Cela a été publié à l'origine sur le site de Terry site en janvier. Une confluence d'événements a alimenté la même rage qui a inspiré cette publication sur dev.to en mai, que je partage ici aussi.<br />
<br />
Le site de Terry<br />
<a href="https://salabs.io/posts/just-a-developer.html">https://salabs.io/posts/just-a-developer.html</a><br />
<br />
dev.to<br />
<a href="https://dev.to/tkeeney/just-a-developer">https://dev.to/tkeeney/just-a-developer</a>Frédéric Reinoldhttp://www.blogger.com/profile/05646820994706549535noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-60831036820999436592017-06-20T08:56:00.000+02:002017-06-20T08:56:06.551+02:00Tel le phoenix!Comme il faut bien un jour revenir sur ses vieilles collections, il est nécessaire de revenir à ce genre d'endroit. La Geekandie va, j'espère, connaître à nouveau l'activité de son passé.<br />
Alors en attendant les articles, relisez un peu les anciens articles. Soit vous serez apeurés devant l'évolution des technologies en si peu de temps, soit vous y trouverez des choses intéressantes pour le présent.<br />
<br />
Enjoy.Frédéric Reinoldhttp://www.blogger.com/profile/05646820994706549535noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-75368544616591024862015-01-13T13:09:00.000+01:002015-01-27T09:34:43.049+01:00Compendium sur les commandes linux utiles en réseau et systèmeJe fais ici un petit inventaire de commandes Linux utiles voire indispensables pour aborder le dépannage d'un réseau/système. Si vous souhaitez plus d'informations sur une de ces commandes : man! RTFM après tout.<br />
Et n'hésitez pas à me signaler si vous voyez d'autres outils à ajouter.<br />
<h3>
Réseau</h3>
Il s'agit ici des commandes classiques pour configurer et surtout dépanner votre réseau.<br />
<h4>
La commande ifconfig </h4>
La commande ifconfig permet la configuration locale ou à distance des interfaces réseau de tous types d'équipements (unité centrale, routeur). Sans paramètres, la commande ifconfig permet d'afficher les paramètres réseau des interfaces.
Sous Debian, la configuration de l'adresse IP peut se faire avec Network-Manager (pas sur un serveur) et via le fichier /etc/network/interfaces.<br />
<h4>
La commande ping </h4>
Outil très connu, la commande ping est en général très mal utilisée, les utilisateurs se contentant d'un <i>ping google.fr</i> avant de décréter que rien ne fonctionne. Voici une proposition de tests à faire avant de crier au désastre.<br />
ping 127.0.0.1 adresse de bouclage<br />
ping 172.16.1.1 adresse locale<br />
ping 172.16.1.2 adresse d'une autre machine de notre réseau<br />
ping 172.16.1.254 adresse de notre passerelle<br />
ping ... adresses de toutes les passerelles connues<br />
ping 8.8.8.8 adresse de google<br />
ping 172.16.0.11 adresse du serveur DNS<br />
ping google.fr adresse de google avec résolution de nom<br />
<h4>
La commande arp </h4>
La commande arp permet de visualiser ou modifier la table du cache arp de l'interface. Cette table peut être statique et/ou dynamique. Elle donne la correspondance entre une adresse IP et une adresse MAC (Ethernet).<br />
Le cache ARP est obtenu avec la commande arp -va<br />
Utiliser arp -d pour supprimer une entrée<br />
Un ping ultérieur permettra d'obtenir des informations fraîches.<br />
<h4>
La commande route </h4>
Le routage définit le chemin emprunté par les paquets entre un point de départ et un point d'arrivée. La commande route permet également la configuration de pc, de switchs et de routeurs. Sans vouloir nous appesantir sur le routage ici, l'affichage des routes connues par la machine est un indice très intéressant.
On utilise <i>route -n</i> pour ce faire.<br />
<h4>
La commande netstat </h4>
La commande netstat permet de tester la configuration du réseau, visualiser l'état des connexions, établir des statistiques, notamment pour surveiller les serveurs. Pour information, <i>netstat -nr</i> donne la table de routage de la machine, comme <i>route -n</i>.<br />
<h4>
La commande traceroute </h4>
La commande traceroute permet d'afficher le chemin parcouru par un paquet pour arriver à destination. Cette commande est importante, car elle permet d'équilibrer la charge d'un réseau, en optimisant les routes.<br />
<h4>
La commande dig </h4>
La commande dig remplace ce qui était la commande nslookup. Cette commande sert à diagnostiquer des dysfonctionnements dans la résolution de noms (service DNS). Elle affichera le contenu de la réponse obtenue auprès du serveur DNS.<br />
<h4>
La commande host </h4>
La commande host interroge les serveurs de noms. Elle peut par exemple être utilisée pour détecter des dysfonctionnement sur un réseau (serveurs hors services). Attention, n'utilisez pas cette commande sur des réseaux dont vous n'avez pas l'administration.<br />
<h3>
Système</h3>
Passons aux commandes utiles pour mieux cerner, dépanner, configurer votre système.<br />
<h4>
La commande lsof </h4>
La commande lsof permet de lister les fichiers ouverts et les processus actifs.<br />
Pour indiquer les processus de type internet :
<i>lsof -i </i><br />
On peut ne demander que pour un protocole <i>lsof -ni tcp:25 </i><br />
ou que vers une machine :
<i>lsof -ni @192.168.0.1:25</i><br />
La forme suivante de la commande permet de connaître tous les fichiers ouverts par l'utilisateur 500 ou toto ou par le processus 1234 ou 12345.
lsof -p 1234, 12345 -u 500, toto<br />
<h4>
La commande telnet </h4>
Telnet était l'outil indispensable à connaître. Malheureusement, elle pose de sérieux problèmes de sécurité (elle transmet les mots de passe en clair sur le réseau). C'est pourquoi on lui préfère la commande ssh surtout si on doit s'en servir sur un réseau local ou sur internet.<br />
<h4>
La commande tcpdump </h4>
La commande tcpdump permet de faire des captures de paquets sur votre réseau. Il n'est pas le plus agréable à utiliser des utilitaires de ce type et on trouve bien plus convivial dans l'interface.<br />
<h4>
La commande nmap </h4>
nmap est un outil pour scanner les ports ouverts sur une machine distante. Énormément d'options sont disponibles. Il existe une surcouche graphique nommée Zenmap.<br />
<h4>
La commande top
</h4>
Un outil indispensable pour afficher les processus les plus gourmands de votre machine.
<br />
<h4>
La commande who </h4>
Cette commande permet l'affichage des utilisateurs connectés.<br />
<h4>
La commande tload</h4>
tload affiche la charge CPU sous forme de graphique.<br />
<h4>
La commande ps</h4>
<div>
Cette commande affiche les processus exécutés sur la machine.</div>
<i>ps -ef</i> : affiche tous les processus lancés.<br />
<i>ps -ejH</i>: afficher process en arbre<br />
<h4>
La commande kill</h4>
Complément régulier de la commande précédente kill permet de tuer un processus (via son PID)<br />
<i>kill -9</i> : force à quitter<br />
<i>killall</i> : quitte toutes les occurrences d’un programme<br />
<h4>
Les commandes halt, reboot et shutdown</h4>
halt, reboot, shutdown permettent l'arrêt, le redémarrage, ou la programmation de cet arrêt ou redémarrage.<br />
<h4>
La commande last</h4>
Pour obtenir l'historique des connexions : last.<br />
<h4>
La commande df</h4>
df sert à connaître le remplissage des disques (l’option -h permet d’obtenir les tailles en « human readable »).<br />
<h4>
La commande fdisk</h4>
Pour afficher la table des partitions, utiliser fdisk -l.<br />
<h4>
La commande free</h4>
free indique l’allocation de la ram et la mémoire libre restante.<br />
<i>free -m </i>: information sur la mémoire<br />
<h4>
La commande vmstat</h4>
vmstat permet l'obtention d'information sur la ram, le swap, et l'utilisation cpu.<br />
<h4>
La commande hostname</h4>
hostname affiche le nom d’hôte de la machine conformément à ce qui est écrit dans le fichier /etc/hostname.<br />
<h4>
La commande uname</h4>
uname permet de récupérer des informations sur le système et le matériel.<br />
<h4>
La commande lsb_release</h4>
lsb_release -a donne toutes les informations sur la distribution.<br />
<h4>
La commande lspci</h4>
lspci liste tous les périphériques PCI.<br />
<h4>
La commande lsusb</h4>
lsusb liste tous les périphériques USB.<br />
<h4>
La commande dmesg</h4>
dmesg affiche les messages loggés par le buffer du noyau.<br />
<h4>
La commande apt-cache</h4>
apt-cache permet la gestion des paquets. Deux options sont très utiles<br />
<i>apt-cache search nom_paquet</i>, permet de chercher un paquet,<br />
et<i> apt-cache show</i>, permet d’obtenir des détails sur un paquet.<br />
<h4>
La commande apt-get</h4>
apt-get quqnt à lui permet la gestion des paquets. Les commandes que l’on utilisera le plus sont<br />
<i>update</i> : mise à jour des sources de paquets disponibles,<br />
<i>upgrade</i> : mise à jour du système et autres logiciels,<br />
<i>install</i> : <i>apt-get intall paquet-à-installer</i> pour installer un nouveau logiciel et ses dépendances,<br />
<i>purge</i> : permet de désinstaller un paquet de manière plus « propre » que <i>remove</i> car cela efface aussi les fichiers de configuration.<br />
<h4>
La commande dpkg</h4>
dpkg commande travaillant sur les paquets.<br />
Pour obtenir des informations sur les paquets installés (options pour lister tous les paquets, désinstaller, etc.).<br />
<i>dpkg --get-selections </i>: liste des paquets installés <i> </i><br />
Mais aussi pour installer un paquet téléchargé : <i>dpkg --install</i><br />
<h4>
La commande make</h4>
make permet de compiler un programme dont on détient les sources. La procédure classique est la suivante :<br />
<i>./configure</i> (à lancer avec –help pour voir les différentes options de compilation) qui lance le script de configuration qui vérifie la présence de toutes les dépendances et écrit le fichier makefile qui contient les ordres de compilation,<br />
<i>make</i> qui lance la compilation<br />
et enfin <i>make install</i> qui installe le logiciel.<br />
<h4>
La commande update-rc.d</h4>
update-rc.d permet de configurer le démarrage ou l’arrêt automatique de service au démarrage de la machine ou selon le runlevel. On donne en argument le nom du service et l’action (remove ou default pour l’ajout) <i>update-rc.d -f apache2 remove</i><br />
-f permet de forcer l’effacement du lien symbolique même si le nom existe encore. On peut aussi placer un script de démarrage dans répertoire /etc/init.d ou le renseigner le fichier /etc/rc.local (qui a lui-même un lien symbolique dans /etc/init.d).<br />
<h4>
Quelques commandes supplémentaires</h4>
cat /etc/passwd affiche les utilisateurs.<br />
cat /etc/group affiche les groupes.<br />
which localise une commande. ex :
which cat
/bin/cat.<br />
whereis localiser un fichier binaire.Frédéric Reinoldhttp://www.blogger.com/profile/05646820994706549535noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-72137982262098774172014-12-25T10:11:00.003+01:002014-12-25T10:11:32.382+01:00Bonnes fêtes de fin d'années de la part de toute l'équipeToute l'équipe de joyeux fous furieux de ce blog vous souhaite de bonnes fêtes de fin d'année.<br />
<br />
Et en ce jour de Nowel un petit truc de geek: Faites un traceroute xmas.futile.net et vous aurez un résultat sympathique :)<br />
<br />
(PS : pour les plus fainéant ou si ça bug : <a href="https://pbs.twimg.com/media/B5pcHNyCMAAmIOl.png">https://pbs.twimg.com/media/B5pcHNyCMAAmIOl.png</a> )Anonymoushttp://www.blogger.com/profile/00992609035188252628noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-17412489113504570802014-12-19T00:37:00.001+01:002014-12-19T00:38:44.293+01:00Des snippet pour jouer avec vos bits (ahem)Voici un lien très intéressant lorsque vous devrez travailler sur des bit en C. Les codes sont utilisables librement. Il y a même un bug bounty de 10$ par bug ou faille trouvée. A vos claviers !<br />
<br />
<b><a href="http://graphics.stanford.edu/~seander/bithacks.html?mkt_tok=3RkMMJWWfF9wsRonvKjBZKXonjHpfsX56usuXqawlMI%2F0ER3fOvrPUfGjI4DTsVhI%2BSLDwEYGJlv6SgFQ7HAMa5m3rgMWRk%3D">ICI</a></b>Anonymoushttp://www.blogger.com/profile/03910854563148604231noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-89112044259060831952014-12-14T12:06:00.000+01:002014-12-14T12:06:27.970+01:00Vous vous battez contre la procrastination ? Nous aussi ! 15 indices pour y remédier.<div style="text-align: justify;">
Un peu de couleur dans ce monde austère ! Haut les cœurs, c'est bientôt Nowel. Et avec cette fête, je vous offre une petite distraction loin des lignes de commandes de mes camarades :)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La procrastination est un sujet dont on entend parler tous les jours. Etudiant, nous sommes tous particulièrement toucher, il faut bien se l’avouer. N’est-ce pas ? Vos devoirs là, qui traînent sur votre bureau, sur un document brouillon de votre ordinateur ? Depuis combien de temps vous attendent-ils ? </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Mais sait-on vraiment ce qu’est la procrastination ? D’où vient-elle ? Car oui, procrastiner, ce n’est pas seulement remettre les choses à plus tard. Cela peut être dû à de nombreuses raisons. C’est la peur de l’action elle-même. L’anxiété, la peur de l’échec, du perfectionnisme mal placé… Beaucoup de choses se cachent derrière ce que nous appelons communément "flemme".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Je vous présente aujourd’hui une petite infographie qui peut vous aider à vous organiser pour essayer de réduire les effets néfaste de cette remise au lendemain que nous subissons chaque jour. Cela peut paraître basique, mais honnêtement, combien d’entre vous le font ? ;)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
(Oui, l'image déforme un peu l'endroit, mais au moins, elle est lisible ! )</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://img-9gag-ftw.9cache.com/photo/aQpyPwK_700b.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img-9gag-ftw.9cache.com/photo/aQpyPwK_700b.jpg" /></a></div>
<div style="text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/06487801101046344623noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-52405806022210532352014-11-20T14:06:00.000+01:002014-11-20T14:06:15.582+01:00Optimisation - PowershellBonjour,<br />
<br />
Aujourd'hui je vous propose un petit article sur les différentes façons d'optimiser vos scripts powershell. Après quelques recherches sur le net je suis en effet tombé sur des solutions intéressantes.<br />
<br />
<br />
Commençons tout de suite avec notre premier type d'optimisation : le temps d'exécution.<br />
<br />
<h4>
<u>Performance</u> </h4>
<h3>
Les boucles : </h3>
<div>
En ce qui concerne les différentes possibilités de la boucle For, on retrouve classiquement le même fonctionnement que sur d'autres langages. </div>
<div>
<br /></div>
<div>
Ainsi tester la condition dans la boucle comme ceci : </div>
<div>
<br /></div>
<div>
<pre class="PowerShellColorizedScript" style="background: rgb(238, 238, 238); border: 1px solid rgb(221, 221, 221); clear: both; color: #111111; font-family: Consolas, 'Andale Mono', Courier, 'Courier New'; font-size: 0.923em; height: 108px; line-height: 1.5em; margin-bottom: 1.667em; overflow: auto; padding: 0.583em 0.833em; width: 354px;"><span style="font-family: Courier New, Courier, monospace;"><span style="color: orangered; margin: 0px; padding: 0px;">$range</span> <span style="color: darkgrey; margin: 0px; padding: 0px;">=</span> <span style="color: purple; margin: 0px; padding: 0px;">1</span><span style="color: darkgrey; margin: 0px; padding: 0px;">..</span><span style="color: purple; margin: 0px; padding: 0px;">100000</span>
<span style="color: darkblue; margin: 0px; padding: 0px;">For</span><span style="color: black; margin: 0px; padding: 0px;">(</span><span style="color: orangered; margin: 0px; padding: 0px;">$i</span><span style="color: darkgrey; margin: 0px; padding: 0px;">=</span><span style="color: purple; margin: 0px; padding: 0px;">0</span><span style="color: black; margin: 0px; padding: 0px;">;</span> <span style="color: orangered; margin: 0px; padding: 0px;">$i</span> <span style="color: darkgrey; margin: 0px; padding: 0px;">-lt</span> <span style="color: orangered; margin: 0px; padding: 0px;">$range</span><span style="color: darkgrey; margin: 0px; padding: 0px;">.</span><span style="color: black; margin: 0px; padding: 0px;">Count</span><span style="color: black; margin: 0px; padding: 0px;">;</span> <span style="color: orangered; margin: 0px; padding: 0px;">$i</span><span style="color: darkgrey; margin: 0px; padding: 0px;">++</span><span style="color: black; margin: 0px; padding: 0px;">)</span> <span style="color: black; margin: 0px; padding: 0px;">{</span>
<span style="color: orangered; margin: 0px; padding: 0px;">$i</span>
<span style="color: black; margin: 0px; padding: 0px;">}</span></span></pre>
<span style="font-size: 0.923em; line-height: 1.5em;">est 4 fois plus lent qu'en effectuant le check de l'objet range avant la boucle. (<a href="http://www.dougfinke.com/blog/index.php/2011/01/16/make-your-powershell-for-loops-4x-faster/" target="_blank">source</a>)</span><br />
<h4>
<br /></h4>
<h3>
For vs Foreach :</h3>
<span style="font-size: 0.923em; line-height: 1.5em;">La boucle For est 40 à 50 fois <u>plus rapide</u> que la boucle foreach. Vous trouverez la comparaison <a href="http://social.technet.microsoft.com/wiki/contents/articles/11311.powershell-optimization-and-performance-testing.aspx" target="_blank">ici</a>.</span><br />
<br />
Il est donc évident que lorsque vous avez la possibilité d'effectuer un count sur votre objet avant de faire votre boucle, si votre problématique est sur la vitesse d'exécution et non forcément la mémoire utilisée, alors l'utilisation de la boucle for est indispensable.<br />
<h3>
<br /></h3>
<h3>
Utiliser -Filter : </h3>
<span style="font-size: 0.923em; line-height: 1.5em;">Il arrive fréquemment de lister quelque chose, et de filtrer notre résultat sur un nom par exemple. Et bien il existe une option sur certaines cmdlets appelé Filter. </span><br />
<span style="font-size: 0.923em; line-height: 1.5em;"><br /></span><span style="font-size: 0.923em; line-height: 1.5em;">Celle-ci est 4 à 8 fois plus performante que le classique "$something | where{$_.name -eq "votre nom"}" puisque -Filter effectue la sélection lors de l'exécution de votre requête et ne sélectionne que les objets répondant à votre critère, là où votre Where-Object va tous les sélectionner pour ensuite rechercher ceux qui correspondent à votre chaîne. (<a href="http://blogs.technet.com/b/nexthop/archive/2010/06/06/reffilterwhere.aspx" target="_blank">source</a>) </span><br />
<h3>
<span style="font-size: 15px; line-height: 22.1520004272461px;"><br /></span></h3>
<h3>
<span style="font-size: 15px; line-height: 22.1520004272461px;">Check de conditions :</span></h3>
<span style="font-size: 0.923em; line-height: 1.5em;">Encore une fois quelque chose que l'on retrouve dans de nombreux langages. Un petit bout de code parle mieux que de longues explications : </span><br />
<span style="font-size: 0.923em; line-height: 1.5em;"><br /></span><span style="font-size: 0.923em; line-height: 1.5em;">Code 1 : </span><br />
<span style="font-family: Courier New, Courier, monospace;"><span style="line-height: 13.7755794525146px;">if(1 -eq $true)</span></span><br />
<span style="font-family: Courier New, Courier, monospace;"><span style="line-height: 13.7755794525146px;">{</span></span><br />
<span style="font-family: Courier New, Courier, monospace;"><span style="line-height: 13.7755794525146px;"> Do-Something</span></span><br />
<span style="font-family: Courier New, Courier, monospace;"><span style="line-height: 13.7755794525146px;">}</span></span><br />
<span style="font-size: 0.923em; line-height: 1.5em;"><br /></span><span style="font-size: 0.923em; line-height: 1.5em;">Code 2 :</span><br />
<span style="font-family: Courier New, Courier, monospace;"><span style="line-height: 13.7755794525146px;">if(1)</span></span><br />
<span style="font-family: Courier New, Courier, monospace;"><span style="line-height: 13.7755794525146px;">{</span></span><br />
<span style="font-family: Courier New, Courier, monospace;"><span style="line-height: 13.7755794525146px;"> Do-Something</span></span><br />
<span style="font-family: Courier New, Courier, monospace;"><span style="line-height: 13.7755794525146px;">}</span></span><br />
<span style="font-size: 0.923em; line-height: 1.5em;"><br /></span><span style="font-size: 0.923em; line-height: 1.5em;">Je pense que vous voyez où je veux en venir ;). (<a href="http://social.technet.microsoft.com/wiki/contents/articles/11311.powershell-optimization-and-performance-testing.aspx#Am_I_testing_a_condition_unnecessarily" target="_blank">source</a>)</span><br />
<h4>
<span style="font-size: 0.923em; line-height: 1.5em;"><u><br /></u></span></h4>
<h4>
<span style="font-size: 0.923em; line-height: 1.5em;"><u>Consommation mémoire</u></span></h4>
</div>
<span style="font-size: 0.923em; line-height: 1.5em;">Comme la vitesse d'exécution ne fait pas tout, et qu'il est parfois nécessaire de contrôler un minimum la taille mémoire de ce que l'on récupère (notamment lors de collecte massive de données). Voici quelques petites informations que j'ai trouvé à droite et à gauche sur la toile.</span><br />
<span style="font-size: 0.923em; line-height: 1.5em;"><br /></span><span style="font-size: 0.923em; line-height: 1.5em;">Tout d'abord afin de déterminer la consommation mémoire de votre instance PowerShell : </span><br />
<span style="font-family: Courier New, Courier, monospace;"><span style="line-height: 18.4799995422363px;">[System.gc]::gettotalmemory("forcefullcollection") /1MB</span></span><br />
<h3>
<span style="font-family: inherit; line-height: 1.5em;"><span style="background-color: white; line-height: 18.4799995422363px;"><br /></span></span></h3>
<h3>
Pipe vs Var</h3>
<div>
<br /></div>
<span style="font-family: inherit;">Lorsque l'on récupère un ensemble d'objets grâce à une cmdlet et que l'on souhaite les retraiter par la suite, on a plusieurs possibilités. <br /><br />On peut soit : </span><ul>
<li><span style="font-family: inherit;">Stocker nos objets dans une variable et les parcourir avec un ForEach (ce qui garde tous les objets en mémoire pour la session PowerShell)</span></li>
<li><span style="font-family: inherit;">Passer directement nos objets un par un à notre foreach avec un pipe</span></li>
</ul>
<div>
<br />
Code 1 : </div>
<div>
<br /></div>
<div>
<span style="font-family: Courier New, Courier, monospace;">$something = Get-Something</span></div>
<div>
<span style="font-family: Courier New, Courier, monospace;">foreach($test in $something)</span></div>
<div>
<span style="font-family: Courier New, Courier, monospace;">{</span></div>
<div>
<span style="font-family: Courier New, Courier, monospace;"><span style="line-height: 13.7755794525146px;"> Do-Something</span></span></div>
<div>
<span style="font-family: Courier New, Courier, monospace;">}</span></div>
<br />
Code 2 :<br />
<br />
<span style="font-family: Courier New, Courier, monospace;">Get-Something | foreach {Do-Something}</span><br />
<span style="font-family: inherit;"><div>
<span style="font-family: inherit;"><br /></span></div>
A noter que cela répond à une situation bien précise où vous souhaitez optimiser l'utilisation mémoire plus particulièrement. En effet le code 2 sera plus soft sur la mémoire mais sera également plus lent. (<a href="http://dmitrysotnikov.wordpress.com/2007/07/24/optimize-powershell-performance-and-memory-consumption/" target="_blank">source</a><span id="goog_144204206"></span><span id="goog_144204207"></span><a href="https://www.blogger.com/"></a>)</span><h3>
<span style="background-color: white; line-height: 18.4799995422363px;"><br /></span></h3>
<h3>
Sélectionner les attributs</h3>
<div>
<br /></div>
<div>
Les objets powershell sont gros, très gros et même parfois trop gros. Il est donc nécessaire de limiter ses récupérations à certains attributs si tous ne nous intéressent pas. <br /><br />Là encore on peut retrouver une commande de type "Get-Something | select anotherthing". Cela fait le travail, mais on a la possibilité de le faire de façon plus élégante avec certaines options de cmdlet (si celles-ci sont présentes car elles ne sont pas implémentées pour toutes les cmdlets.<br /><br />On retrouve ainsi : -DontUseDefaultIncludedProperties et -IncludedProperties<br /><br /><div>
<span style="font-family: inherit;">Tout comme pour l'utilisation de -Filter, il est préférable d'utiliser ces deux options si celles-ci sont implémentées sur les cmdlets que vous utilisez puisque vous ne récupérerez alors que les attributs nécessaires et demandés et ce dès le début de votre requête (ce qui soulage votre réseau si vous requêtez du VMware ou de l'AD par exemple et accélère celle-ci). </span></div>
<div>
<span style="font-family: inherit;"><br /></span></div>
<div>
Je pense que leur nom est suffisamment parlant, il suffit de spécifier les propriétés que vous souhaitez récupérer après -IncludedProperties et le tour est joué. (<a href="http://dmitrysotnikov.wordpress.com/2007/07/24/optimize-powershell-performance-and-memory-consumption/" target="_blank">source</a>)</div>
<h3>
<br /></h3>
<h3>
Garbage Collector</h3>
<span style="font-family: inherit;"><br /></span>
<span style="font-family: inherit;">On ne peut pas parler d'optimisation mémoire sans aborder le garbage collector utilisé en PowerShell. En effet si vous vous êtes déjà intéressé à l'empreinte mémoire de vos scripts, et que vous avez cherché des solutions pour un équivalent du "Free" du C par exemple, vous avez très certainement du vous retrouver avec des réponses du genre "$var = $null</span><span style="font-family: inherit;">".</span><br />
<span style="font-family: inherit;"><br /></span><span style="font-family: inherit;">Il se trouve que le garbage collector se charge en effet de nettoyer tous ces objets inutiles, notamment ceux présents dans vos boucles que vous ne réutiliserez plus jamais par la suite. Néanmoins, celui-ci ne passe pas forcément au bon moment et il existe donc quelques astuces pour forcer son appel.</span><br />
<span style="font-family: inherit;"><br /></span><span style="font-family: inherit;">Ainsi, le garbage collector ne passera pas lorsque vous effectuez une boucle et il attendra que celle-ci se termine, ce qui peut poser problème si vous décidez de collecter un nombre important de données dans une bonne grosse boucle de la mort (là encore je pense plus particulièrement aux personnes tapant des AD, qui récupèrent facilement de gros volumes de données).</span><br />
<span style="font-family: inherit;"><br /></span><span style="font-family: inherit;">Pour représenter un peu tout ça, j'ai effectué rapidement un bonne boucle bien sale vous faisant exploser votre mémoire : </span><br />
<span style="font-family: inherit;"><br /></span><span style="font-family: Courier New, Courier, monospace;">$a = @{}</span><br />
<span style="font-family: Courier New, Courier, monospace;">$i = 1</span><br />
<span style="font-family: Courier New, Courier, monospace;"><br /></span><span style="font-family: Courier New, Courier, monospace;">while(1)</span><br />
<span style="font-family: Courier New, Courier, monospace;">{</span><br />
<span style="font-family: Courier New, Courier, monospace;"> $a[$i] = $i </span><br />
<span style="font-family: Courier New, Courier, monospace;"> $i++</span><br />
<br />
<span style="font-family: Courier New, Courier, monospace;">}</span><br />
<span style="font-family: Courier New, Courier, monospace; font-size: x-small;"><br /></span><span style="font-family: inherit;">Et si on veut appeler notre petit garbage collector dans notre boucle : </span><span style="font-family: Courier New, Courier, monospace;">[System.GC]::Collect()</span><br />
<span style="font-family: Courier New, Courier, monospace;"><br /></span>Vous pourrez tout de suite constater la différence d'évolution de la mémoire utilisée. Attention néanmoins à cette utilisation puisque appeler le garbage collector lorsque celui-ci n'est pas prévu peut faire effondrer vos performances (à utiliser donc avec précaution). (<a href="http://horizontal-logic.blogspot.fr/2012/08/clearing-up-variables-and-memory-in.html" target="_blank">source</a>)<br />
<br />
Je pense avoir fait le tour de tout ce que j'ai pu trouver jusqu'à présent. Si jamais vous avez d'autres informations n'hésitez pas et partagez.</div>
Anonymoushttp://www.blogger.com/profile/04143813033414470832noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-16926528890852346042014-11-18T18:16:00.000+01:002014-11-18T18:16:38.556+01:00Powershell - Getting StartedVoici un excellent scénario et tutoriel pour commencer à utiliser les principales commandes de Powershell et pouvoir évoluer par la suite : <a href="http://pleasework.robbievance.net/howto-real-world-powershell-solved-for-absolute-beginners/#more-1547" target="_blank">Par ici</a>Anonymoushttp://www.blogger.com/profile/04143813033414470832noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-8503876739846184992014-11-13T11:14:00.000+01:002014-11-13T11:14:51.064+01:00Arrêtez d'utiliser ifconfig, c'est vieux...Oui ifconfig est le meilleur ami de tout informaticien qui se respecte, quelque soit sa spécialité ou son niveau hiérarchique. Mais saviez-vous qu'il y avait une commande qui apporte plein d'information ?<br />
<br />
Je parle de la commande "ip a"<br />
<br />
Voici quelques commandes pour obtenir les infos sur votre machine.<br />
<br />
<b><span style="font-size: large;">ARP protocol</span></b><br />
<br />
ip neigh add 192.168.0.1 lladdr 00:11:22:33:44:55 nud permanent dev eth0<br />
ip link set dev eth0 arp off<br />
<br />
<br />
<b><span style="font-size: large;">Ajouter un alias</span></b><br />
<br />
ip addr add 10.0.0.1/8 dev eth0 label eth0:1<br />
<br />
<br />
<b><span style="font-size: large;">Supprimer une addresse IP</span></b><br />
<br />
ip addr del 192.168.0.77/24 dev eth0<br />
<br />
<b><br /></b>
<b><span style="font-size: large;">Définir une IP</span></b><br />
<br />
ip address add 192.168.0.77 dev eth0<br />
ip addr add 192.168.0.77/24 broadcast 192.168.0.255 dev eth0<br />
<br />
<br />
<b><span style="font-size: large;">Activer/Désactiver une interface</span></b><br />
<br />
ip link set eth0 up<br />
ip link set eth0 down<br />
<br />
<br />
<b><span style="font-size: large;">Afficher les infos sur l'interface</span></b><br />
<br />
ip addr show<br />
ip link show<br />
<br />
Source: <a href="http://cyberwarzone.com/stop-using-ifconfig-old-ifconfig-alternative/">http://cyberwarzone.com/stop-using-ifconfig-old-ifconfig-alternative/</a>Anonymoushttp://www.blogger.com/profile/03910854563148604231noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-73338605831042668232014-11-13T08:56:00.000+01:002014-11-13T08:56:37.366+01:00Docker sous windowsIl y a de ça quelques heures, quelqu'un a placé sur github les modifications nécessaires pour faire fonctionner le client docker sous windows.<br />
<br />
Voir <a href="https://github.com/docker/docker/pull/9113" target="_blank">github</a> concerné.Anonymoushttp://www.blogger.com/profile/04143813033414470832noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-75185304593304266272014-11-13T08:43:00.001+01:002014-11-13T08:43:41.985+01:00MetroCluster en Clustered mode (NetApp)<br />
Wuhuuuu,<br />
<br />
Depuis la semaine dernière, NetApp a annoncé le support du MetroCluster sous son Clustered Mode. Ce qui manquait cruellement pour avoir une haute disponibilité de ses data même en clustered mode.<br />
<br />
Voir article <a href="http://community.netapp.com/t5/Technology/Clustered-Data-ONTAP-8-3-amp-MetroCluster/ba-p/95943" target="_blank">ci dessous.</a>Anonymoushttp://www.blogger.com/profile/04143813033414470832noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-23920260460419293022014-11-04T16:38:00.000+01:002014-11-04T16:38:25.375+01:00Comprendre l'utilisation mémoire VmwareEt pour finir cette série d'articles sur Vmware, nous terminerons par un excellent whitepaper de cette même entreprise expliquant l'utilisation mémoire de ses hyperviseurs.<br />
<br />
Car les mécanismes d'allocation mémoire sont complexes, d'autant plus dans un environnement virtualisé, et critiques pour nos chers petits serveurs, voici <a href="http://www.vmware.com/files/pdf/perf-vsphere-memory_management.pdf" target="_blank">un document</a> d'une vingtaine de pages vous permettant de mieux comprendre et optimiser les allocations mémoire Vmware.<br />
<br />
<br />
<br />
<br />
<br />
<br />Anonymoushttp://www.blogger.com/profile/04143813033414470832noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-61150498674654865962014-11-04T16:27:00.000+01:002014-11-04T16:27:48.651+01:00Amusons nous avec du VSANC'est encore nous,<br />
<br />
Continuons donc dans la virtualisation avec un principe tip top de VMware, le VSAN.<br />
<br />
Il se trouve qu'afin d'utiliser des principes un peu plus poussés de virtualisation (le Vmotion par exemple) il faut avoir un stockage partagé entre ses ESX. On peut donc se tourner vers du NAS ou du SAN, la différence principale étant la façon d'accéder aux données que nous aborderons très certainement dans un autre poste (file vs block).<br />
<br />
Vmware ne voulant se priver du grand secteur qu'est le stockage, ils ont décidé de se lancer dedans avec le VSAN.<br />
<br />
Je vous propose donc deux liens, <a href="http://www.virtuallyghetto.com/2014/10/a-killer-custom-apple-mac-mini-setup-running-vsan.html" target="_blank">le premier</a> expliquant comment mettre en place une infrastructure VSAN à la maison et <a href="https://mylearn.vmware.com/mgrreg/courses.cfm?ui=www_edu&a=one&id_subject=55806" target="_blank">le second</a> étant un lien vers une vidéo de formation VMware sur le sujet :<br />
<br />
<br />
<br />Anonymoushttp://www.blogger.com/profile/04143813033414470832noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-20919302942182621322014-11-04T15:54:00.000+01:002014-11-04T15:54:01.030+01:00PowerActions - Pour tout administrateur VMwareBien le bonjour à tous,<br />
<br />
Nous reprenons notre activité depuis peu, et aujourd'hui je vous propose de vous pencher sur une des évolutions de Vmware et plus particulièrement de Vsphere, la plate-forme de management des ESX par excellence.<br />
<br />
Comme toute solution de virtualisation du marché, Vmware propose un ensemble d'API pour manager et interroger ses objets (VM, Datastore, Host...) de façon poussée (le PowerCli, se basant sur le PowerShell). C'est à ce sujet qu'entre en compte PowerActions, un plugin permettant d'utiliser facilement ses scripts PowerCLI sur n'importe quel objet VMware avec une simplicité déconcertante.<br />
<br />
Je vous laisse lire l'excellent article d'Alan Renouf <a href="http://www.virtu-al.net/2014/09/16/powercli-vsphere-web-clientannouncing-poweractions/" target="_blank">Ici</a> pour plus d'informations. <br />
<br />Anonymoushttp://www.blogger.com/profile/04143813033414470832noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-33132016284224645422014-10-31T11:47:00.000+01:002014-10-31T11:47:58.992+01:00Commandes utiles pour les utilisateurs LinuxPendant qu'on suit une conférence sur l'ia aux Utopiales on tombe sur un article pratique pour les sysadmin linux qu'ils soient debutants ou non.<br />
Cet article regroupe un ensemble de commandes Linux allant du classique ls au moins souvent utilisé par les débutants lsof.<br />
Rendez vous sur tecmint pour plus d'informations : http://www.tecmint.com/useful-linux-commands-for-system-administrators/<br />
<br />
Ps : oui ça fait longtemps que l'on a rien publié sur ce blog, c'est bientôt reparti pour une activité plus régulière :)Anonymoushttp://www.blogger.com/profile/00992609035188252628noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-57362565486879412862014-09-16T21:46:00.000+02:002014-09-16T21:46:27.482+02:00Enfin un joli tracerouteDéveloppé par Salim Gasmi, voici un <a href="http://www.gasmi.net/geotr/index.php">petit outil</a> bien sympathique : un traceroute mappé sur un globe terrestre. Enjoy!
Note : C'est encore en développement mais le résultat est assez impressionnant.Frédéric Reinoldhttp://www.blogger.com/profile/05646820994706549535noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-36253405422396368882014-05-15T09:12:00.000+02:002014-05-15T09:12:20.010+02:00Crypto-Gram du moi de maiComme tout les 15 de chaque mois, voici le flux Crypto-Gram.<br />
<br />
Au menu de ce mois-ci :<br />
<br />
<ul>
<li>Internet Subversion</li>
<li>New Al Qaeda Encryption Software</li>
<li>News</li>
<li>Seventh Movie-Plot Threat Contest Semifinalists</li>
<li>Schneier News</li>
<li>Espionage vs. Surveillance</li>
</ul>
<div>
<br /></div>
<div>
Retrouvez le flux ici : <a href="https://www.schneier.com/crypto-gram-1405.html">https://www.schneier.com/crypto-gram-1405.html</a></div>
Anonymoushttp://www.blogger.com/profile/00992609035188252628noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-84612579609728660392014-04-25T12:25:00.000+02:002014-04-25T12:28:40.442+02:00nginx versions 1.6.0 et 1.7.0Pouah mais ça fait longtemps qu'on a rien écrit par ici!<br />
<br />
Bon on va recommencer doucement avec la sortie de <a href="http://nginx.org/">nginx</a> en 1.6.0 pour sa version stable et en 1.7.0 pour sa version de dev.<br />
<br />
Pour ceux qui ne savent pas ce qu'est nginx je vous invite à lire ce petit encadré : <a href="http://lmgtfy.com/?q=define+nginx">http://lmgtfy.com/?q=define+nginx</a><br />
<br />
Et surtout à vous tourner vers <a href="http://nginx.org/en/">la documentation officielle</a>.<br />
<br />
Pour les autres voici ce qui est au programme de cette nouvelle version :<br />
<br />
<iframe src="http://nginx.org/en/CHANGES" style="background-color: white; border: none; height: 200px; width: 100%;">Fuck, pas d'iframe</iframe>
<br />
PS : Oui je sais le changelog affiche 1.7.0, c'est juste que c'est un iframe et qu'ils se sont trompé :)Anonymoushttp://www.blogger.com/profile/00992609035188252628noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-4952610546174318832014-04-08T17:54:00.000+02:002014-04-08T17:54:08.429+02:00Et pendant ce temps là dans le monde en 3D...On avait depuis longtemps prévu que la <a href="http://fr.wikipedia.org/wiki/Loi_de_Moore">loi de Moore</a> finirait par être intéressante en dehors de notre carte mère. Voilà, on s'en approche : le calcul du raytracing en direct. Quesako me direz vous? Hé bien, les images 3D pour l'instant ce sont des arrondis, de la triche. Car pour trouver les informations relatives à la transparence, aux ombres ou aux reflets, il faut de longs calculs imitant la nature. On va envoyer des milliers de rayons lumineux simulés pour calculer chaque pixel. Vous imaginez bien sûr les temps de calcul de ces images. <br/>
Et c'est là que Monsieur Moore, et sa loi qui n'en est pas une, arrive. Avec les avancées des processeurs graphiques, le raytracing devient abordable. Allez donc voir cet <a href="http://jeux.developpez.com/actu/69104/Le-raytracing-bientot-dans-nos-jeux-video-Imagination-Technologies-devoile-une-puce-hybride-pouvant-faire-la-rasterisation-et-du-raytracing/">article</a>. On y parle d'une carte graphique permettant de lancer 300 millions de rayons à la seconde. Intéressant, n'est-ce pas? Leur source est <a href="http://gamasutra.com/blogs/AlexandruVoica/20140318/213148/Practical_techniques_for_ray_tracing_in_games.php">en anglais</a> mais vaut le coup d'oeil aussi.Frédéric Reinoldhttp://www.blogger.com/profile/05646820994706549535noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-91983704891696952822014-04-07T09:20:00.001+02:002014-04-07T09:20:50.404+02:00MySQL++En bon Geek que vous êtes, vous connaissez MySQL. Mais vous savez peut-être que cette base de donnée OpenSource utilisée par Facebook, Google et Twitter. Mais quand on pousse une base de données dans ses limites, elle finit souvent par craquer. Alors deux solutions, soit on change, soit on la fait évoluer. Ces acteurs ont choisi la deuxième solution et <a href="http://www.developpez.com/actu/69529/Facebook-Google-Twitter-LinkedIn-s-unissent-pour-publier-WebScaleSql-un-fork-de-MySQL/">se sont unis pour publier WebScaleSql</a>, disponible sur GitHub. Avis à ceux qui veulent tester, <a href="http://webscalesql.org/">leur site est là</a>.Frédéric Reinoldhttp://www.blogger.com/profile/05646820994706549535noreply@blogger.com2tag:blogger.com,1999:blog-5646104293442406093.post-23258051641893709102014-04-02T10:48:00.000+02:002014-04-02T10:48:59.669+02:00Partager un terminal via ChromeVous avez des amis qui vous demandent de les aider avec Linux? Vous souhaitez prendre la main sur la machine de vos amis mais il y a des pare-feu (nan pas openoffice) dans tout les sens et ils ne savent pas / veulent pas installer de programmes tiers? Et bien réjouissez-vous car il est maintenant possible de le faire par chrome.<br />
<br />
Il existait déjà une extension chrome pour le remote desktop (partage de bureau), mais maintenant il est possible de ne partager que le terminal. Pour ce faire il faut installer l'extension <a href="https://nutty.io/">nutty</a>. Elle vous permettra d'ouvrir un terminal sur votre machine Linux/Mac et de le partager via une URL.<br />
<br />
Plus d'info : <a href="http://korben.info/partagez-terminal-via-chrome.html">http://korben.info/partagez-terminal-via-chrome.html</a>Anonymoushttp://www.blogger.com/profile/00992609035188252628noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-78587162982021447742014-03-31T16:24:00.004+02:002014-03-31T16:29:42.803+02:00Commères et stalkers en pagaille<div class="MsoNormal" style="text-align: justify;">
On continue dans le même domaine que précédemment mais avec
une petite nuance. Plutôt que de parler d’attaque par le réseau, nous allons
parler de surveillance et de donnée publique. Vous savez, toutes ces choses que
vous utilisez au quotidien : twitter, instagram, etc… Saviez-vous que
chacune des images et chacun des tweet que vous postez appartient au domaine
public ? Non ? Et bien maintenant, c’est le cas.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Vous préférez avoir une illustration ? Soit. Votre
serviteur est à votre service. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="EN-US">Voici le
site <a href="http://wearedata.watchdogs.com/" target="_blank">We are data</a>. </span>Ce dernier compile, dans différentes ville (trois capitales pou être exact), toutes les données circulant sur les
différents réseaux (internet, téléphonie, électrique, …) en temps réels. Cela
va même… jusqu’à la détection des feux de circulation, qui sont connectés au
réseau, et même des panneaux publicitaires, avec le nombre de personne passant
devant quotidiennement. Oh et puis, quelques caméras de surveillance, ici et
là.<o:p></o:p><br />
<br />
Au passage, ce site a été réalisé pour la promotion du jeu WatchDog. Par Ubisoft. Comme quoi...</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Bref, tout un amas de choses qui se retrouvent à la portée
de tous. Alors que beaucoup les pensent entièrement privés, au passage (oui, il
existe encore des gens naïfs, qui croient à la protection des données et aux
termes des contrats d’utilisation… les pauvres).<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
Ami des cartes, de l’espionnage des gens et des commérages,
ce site est pour vous.<o:p></o:p></div>
Anonymoushttp://www.blogger.com/profile/06487801101046344623noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-48758702323112780952014-03-28T10:28:00.000+01:002014-03-28T10:28:00.315+01:00L'info sécurité H24Parlons un peu sécurité aujoud'hui.<br />
<br />
On dit souvent que la troisième guerre mondiale est la guerre de l'informatique. Cyber-criminalité, cyber-terrorisme (cyber-café aussi... ahem), mais finalement, nous avons peu de réelles données exploitables pou le commun des mortels (comprenez ici, personne qui pense que vous parler le marsouin quand vous parlez informatique).<br />
<br />
Il existe cependant quelques personnes qui pensent à vous et qui nous offrent des cartes en temps réels des attaques qui ont lieux... dans le monde ! Les plus anciennes sont celles de <a href="http://www.sicherheitstacho.eu/?lang=en">Deutsche Telekom</a> et <a href="http://www.akamai.com/html/technology/dataviz1.html">Akamai</a>. Pas très parlantes si on ne s'attarde pas un peu, nous avons désormais une toute nouvelle carte, beaucoup plus amusante et colorée.<br />
<br />
Celle de <a href="http://cyberwar.kaspersky.com/" target="_blank">Kaspersky</a>. Un peu comme à la google earth, vous pouvez vous balader sur la planète et, grâce à un jeu de flux de couleurs, voir quel type d'attaque se produit, ou, vers qui. On ressort, avec amusement, le fait que la Russie est le pays numéro 1 des pays infectée. La France n'est pas trop mal non plus puisqu'elle se place en neuvième position. Pour une fois qu'on est bon à quelque chose !<br />
<br />
(Attention, certaines personnes ont eu des problèmes de chargement avec la carte de Kaspersky. Actualisez ou voler le pc d'un camarade si cette dernière ne s'affiche pas).Anonymoushttp://www.blogger.com/profile/06487801101046344623noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-70730957077185678592014-03-25T14:07:00.001+01:002014-03-25T14:07:11.841+01:00Un geste pour la Planète<div style="text-align: justify;">
Tous les ans, et ce depuis maintenant 6 ans, est organisé <a href="http://earthhour.fr/">L'Earth Hour</a>. Il s'agit ici de la manifestation luttant contre le réchauffement climatique (et le gaspillage des énergies en général, juste au passage) et qui met à contribution aussi bien mairie que communautés et citoyens.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Prenant lieu le dernier samedi de mars (qui a lieu, je ne sais pas, le 29 mars au hasard cette année), il s'agit pour nous, humbles personne, de simplement... éteindre tous nos appareils électrique pendant une heure (il est précisé non essentiel, n'allaient pas débrancher votre congélateur par exemple. Sauf si vous n'avez rien dedans. Mais dans ce cas, vendez-le plutôt que de l'éteindre !) .</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si vous avez envie de participer, ou si vous vous demander simplement quoi faire pou ces problèmes énergétiques dont nous entendons souvent parler (mais où nous entendons malheureusement bien trop peu d'actions à entreprendre), je vous invite à participer.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Personnellement, Je compte bien ajouter ma petite touche personnelle. A noter, <a href="http://www.ouest-france.fr/earth-hour-nantes-metropole-eteint-certaines-lumieres-ce-soir-entre-20-h-30-et-21-h-30-157178">notre chère métropole a décidé de participer</a> l'an dernier (et tant mieux, pour une ancienne capitale verte !), et sera sans doute de la partie cette année encore. L'éclairage de certains bâtiments devrait donc être entièrement coupé durant cette heure.</div>
Anonymoushttp://www.blogger.com/profile/06487801101046344623noreply@blogger.com0tag:blogger.com,1999:blog-5646104293442406093.post-90037199983409269452014-03-24T10:13:00.002+01:002014-03-24T10:13:43.424+01:00Big Brother is watching you<div class="MsoNormal" style="text-align: justify;">
On continue dans la lignée de la NSA.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Nous avons eu droit il y a quelques jours à des révélations
<a href="http://www.washingtonpost.com/world/national-security/nsa-surveillance-program-reaches-into-the-past-to-retrieve-replay-phone-calls/2014/03/18/226d2646-ade9-11e3-a49e-76adc9210f19_story.html?hpid=z1">quant au programme MYSTIC</a>, moins connu que ses petits frères et sœurs, mais qui
mérite néanmoins qu’on s’attarde un peu sur son principe. Ce dernier ?
Mettre un pays entier sous écoute.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Un pays entier.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En continu.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Pour tout le monde.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Ils n’ont pas les yeux plus gros que le ventre à la NSA, car
ce programme est déjà fonctionnel et déjà testé. Dans cinq pays différents,
sachant qu’un sixième vient d’être rajouté à la liste en octobre dernier. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Les enregistrements sont par la suite gardés durant 30 jours
(avec la possibilité de les garder pour plus longtemps bien sûr). Des robots s’amusent
ensuite à analyser la moindre petite phrase, éventuellement remonter dans le
temps pour faire des liens avec des conversations précédente, et tout autres
petites manipulations fortes intéressante.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Il faut savoir que les informations qui sont tombés ne
révèlent pas encore toute l’étendue des possibilités de MYSIC.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
Vrai qu’une écoute de 100% des appels téléphonique d’un
pays, ce n’est déjà pas grand-chose…<o:p></o:p></div>
Anonymoushttp://www.blogger.com/profile/06487801101046344623noreply@blogger.com0