lundi 28 avril 2014

Next Generation Firewalls







C'est la nouvelle version des par-feus qui met en gras le blindage des anciens technique pour 
aboutir à une nouvelle génération qui peut remédier  aux  attaques qui sont devenu plus sophistiqués  , les par-feus qu'on utilise souvent sont des par-feus basé sur IPTABLES qui est le par-feu  de référence .

Une architecture réseau utilisant un par-feu, habituellement utilise 3  interfaces où l'une pour le réseau local , une pour le réseau internet et une pour la zone démilitarisé DMZ  dans la quelle on place nos serveurs. Puisque un simple par-feu n'est pas suffisant pour se protéger on implémente IPS Intrusion Prevention System  en effet c'est un outil qui permet de faire des préventions des attaques réseaux .

les NEXT GENERATION FIREWALL intègrent par défaut la fonctionnalité IPS ce qui augmente les performances de la sécurité dans le réseau.


Une spécification est alors propre aux NGF qui analysent les paquets d'une manière assez profonde pour minimiser les risques des intrusions 






mardi 22 avril 2014

Cassandra : une base NoSQL adaptée à une architecture décentralisée


À choisir pour : choix intéressant pour de grands volumes de données et les besoins de bases distribuées, hautement disponibles et décentralisées, sur de multiples datacenters. Comme pour HBase, Cassandra n'est pas un choix intéressant pour des volumes de données moyens ou des systèmes non distribués.
Types de données manipulées : base de données orientée colonnes. Données organisées dans un keystore (l'équivalent d'une base de données) par famille de colonnes (l'équivalent d'une table) selon une clé et des colonnes. La cellule est composée d'un nom de colonne, de la valeur et d'un timestamp. Les familles de colonnes doivent être prédéfinies, mais les colonnes dans une famille ne font pas l'objet d'un schéma défini. Contrairement à HBase, Cassandra a une clé par famille de colonnes, ce qui le rapproche plus d'un modèle de base de données relationnelle. Même si Cassandra stocke ses données sous forme de tableaux d'octets, on peut définir des types de données sur des colonnes en utilisant des validateurs. Il est donc en quelque sorte possible de typer ses données en Cassandra.
 Maintien de la cohérence : la cohérence en écriture et en lecture sont paramétrables. Par exemple, on peut forcer une écriture, ou une lecture, à être validée sur plusieurs réplicas avant d'être considérée comme effectuée. À partir de Cassandra 1.1, l'ACIDité est garantie par ligne.
 Mode de distribution : décentralisé. Chaque nœud est indépendant et il n'y a pas besoin de serveur maître. Les connexions utilisateurs peuvent se faire sur n'importe quel nœud, qui se chargera de rediriger le client vers le nœud qui contient les données souhaitées. La répartition, inspirée de Dynamo d'Amazon, est réalisée par hachage consistant, ce qui évite de coûteux redéploiements de données en cas d'ajout de nœuds.
 Développé en : Java. 
 Licence et support : Apache 2.0. Cassandra est un projet de la fondation Apache. La société américaine DataStax maintient une édition de Cassandra, nommée DataStax Enterprise, gratuite au téléchargement avec une option d'abonnement avec support.
 Protocole : l'API Cassandra est construite sur Thrift. Une interface Apache Avro a été développée mais le projet est pour le moment abandonné en raison de son faible succès.
 Points forts : implémentation solide, système décentralisé, souplesse de configuration, cohérence paramétrable. Ne nécessite pas un système de fichiers distribué comme HBase. Cassandra est un produit mature, largement utilisé et très populaire, c'est une excellente solution pour bâtir un système de gestion de données volumineux et décentralisé.

Cloud Computing : l'informatique dans les nuages

Le Cloud Computing permet d'accéder à des logiciels en ligne, sous forme d'abonnement, dans de nombreux domaines : ERP, CRM, et autres applications métiers... Mais aussi à des services de stockage et de calcul accessibles par Internet.

tout d' e -mail à un traitement de texte à des programmes d'analyse de données complexes . C'est ce qu'on appelle le cloud computing , et il pourrait changer l'industrie de l' ordinateur tout entier.
Dans un système de cloud computing , il ya un changement de la charge de travail importante . Ordinateurs locaux n'ont plus à faire tout le levage lourd quand il s'agit d'applications en cours d'exécution . Le réseau d'ordinateurs qui composent le nuage les gère à la place. Matériels et logiciels exigences sur la diminution de côté de l'utilisateur . La seule chose que l'ordinateur de l' utilisateur doit être en mesure d'exécuter est le logiciel d'interface du système de cloud computing , qui peut être aussi simple que d'un navigateur Web , et le réseau du nuage se charge du reste .

Il ya une bonne chance que vous avez déjà utilisé une certaine forme de cloud computing . Si vous avez un compte e -mail avec un service de messagerie basé sur le Web , comme Hotmail , Yahoo! Mail ou Gmail , vous avez eu une certaine expérience avec le cloud computing . Au lieu de courir un programme d'e -mail sur votre ordinateur , vous vous connectez à un compte Web e -mail à distance . Le logiciel et le stockage de votre compte n'existe pas sur votre ordinateur - c'est sur ​​l'ordinateur de nuage du service....

Domotique

La domotique permet aujourd'hui de sécuriser de façon efficace votre habitation ou votre bâtiment. Qu'il s'agisse de la protection des biens ou des personnes, de nombreuses solutions sont disponibles.




Le mot "domotique" vient de "domus" qui signifie "domicile en latin" et du suffixe "tique" qui fait référence à la technique. C'est l'association des techniques de l'électronique, de l'informatique et des télécommunications à l'intérieur d'un bâtiment en vu d'améliorer le confort des utilisateurs.
On parle également de "maison intelligente".

La domotique apparait dans les années 80. C'est l'avancée de l'électronique et de l'informatique qui sont à l'origine de cette innovation. On s'oriente vers des systèmes intelligents capables de communiquer entre eux et d'interagir ensemble.

Dans les premiers temps, un système domotique ne pouvait fonctionner qu'avec un certain type d'appareil provenant du même fournisseur. Cette contrainte et le coût élevé d'une telle installation rendaient l'investissement difficilement rentable.
Il fallait redéfinir les besoins et rendre le système de contrôle accessible et utile pour l'utilisateur.

Mais si l'on regarde autour de soi, cela fait longtemps qu'on utilise la programmation de certains appareils. Comme la télé qui peut s'éteindre après quelques minutes ou la machine à pain qui démarre à une certaine heure.
Ne restait plus qu'à tout centraliser...