PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

44% des utilisateurs de Twitter n’ont jamais twitté

lundi 14 avril 2014 à 08:45

D’après un rapport de la société Twopcharts, une analyse des données de Twitter a permise de déterminer que 44% des comptes n’ont jamais twitté. Pas le moindre message, même de bienvenue, de salutation à la twittosphère.

Cela représenterait 429 millions de comptes silencieux sur un total de 974 millions. Ces utilisateurs aiment seulement lire, s’informer sur Twitter.

Les données fournies par l’entreprise indique également que 30% des comptes ont envoyés entre un et 10 tweets, et que seulement 13% en ont envoyés au moins 100. Cela fait beaucoup de silence.

Twitter n’a pas commenté ces chiffres, mais avait annoncé fin 2013 avoir 241 millions d’utilisateurs actifs. Quoi qu’il en soit cela n’est pas forcément idéal pour un site social d’avoir des comptes muets.

Et vous, plutôt lecteur, rédacteur ou les deux sur Twitter ?

logo-twitter2

Source

Windows Server 2012 R2 – Installation du rôle DFS

vendredi 11 avril 2014 à 09:01

I. Présentation

Après avoir vu ce qu’étais le DFS, il est temps d’installer le rôle DFS sur un serveur. Dans cet exemple et pour reprendre l’infrastructure décrite, le serveur DFS sera « SRV-AD01 » qui je vous le rappelle est également contrôleur de domaine du domaine « it-connect.fr ».

Concernant le système d’exploitation, il s’agit de Windows Server 2012 R2. Deux procédures d’installation seront décrites : en mode graphique et en commandes PowerShell.

II. Installation en mode graphique

Commencez par ouvrir le « Gestionnaire de serveur », cliquez sur « Gérer » puis « Ajouter des rôles et fonctionnalités » dans le menu.

Cliquez sur « Suivant » afin de passer l’étape « Avant de commencer ».

WS 2012 - Avant de commencer

Concernant le « Type d’installation », laissez le choix par défaut et cliquez sur « Suivant ».

WS 2012 - Rôle

Sélectionnez le serveur sur lequel vous souhaitez installer le serveur DFS, puis, cliquez sur « Suivant » une nouvelle fois.

WS 2012 - Choix serveur

Cliquez sur « Service de fichiers et de stockage » puis sous « Services de fichiers et iSCSI » cochez « Espaces de nom DFS ». Une fenêtre apparaît, cliquez sur « Ajouter des fonctionnalités » pour installer les fonctionnalités nécessaires au bon fonctionnement du rôle. Cliquez sur « Suivant » deux fois.

WS 2012 - Sélection rôle et fonctionnalité

Cliquez sur « Installer » et patientez un instant pendant l’installation des éléments.

WS 2012 R2 - Installation en cours

Une fois le message « Installation réussie sur <serveur>» obtenu, cliquez sur « Fermer ».

WS 2012 R2 - Installation DFS OK

III. Installation via PowerShell

Cette étape n’est pas à suivre si vous avez déjà réalisé l’installation en mode graphique. Le rôle « Espaces de noms DFS » correspond au module « FS-DFS-Namespace » que nous allons donc installer en PowerShell.

Ouvrez une console Windows PowerShell en tant qu’Administrateur et saisissez la commande suivante :

Install-WindowsFeature FS-DFS-Namespace

Cette commande résume à elle seule les différentes étapes de l’installation graphique.

WS 2012 R2 - Powershell DFS installation

Si vous avez besoin d’installer la console « Gestion du système de fichiers distribués DFS » séparément notamment pour une gestion à distance, sachez qu’elle est disponible dans le package RSAT et peut être installée via cette commande :

Install-WindowsFeature RSAT-DFS-Mgmt-Con

Comme cette console sera installée sur un serveur externe au serveur DFS, vous devrez donc interroger l’annuaire Active Directory afin d’obtenir la liste des racines DFS.

Verify Apps renforce la sécurité d’Android

vendredi 11 avril 2014 à 08:45

Les malwares ciblent de plus en plus les terminaux, notamment sous Android qui sont très nombreux donc très prisés. D’ailleurs, une étude de Cisco publiée en début d’année annonçait que les terminaux sous Android étaient la cible quasi unique de certains malwares.

vignette-android1

Sur son blog officiel, Google a annoncé souhaiter renforcer la sécurité de son système d’exploitation. La fonction Verify Apps va être renforcée.

En effet, elle protège déjà les utilisateurs lorsqu’ils téléchargent des applications depuis Google Play ou ailleurs. Désormais, elle va vérifier continuellement le comportement des applications, autrement dit, elles seront scannées en permanence afin d’être sûr qu’elles ne soient pas entrain de tenter une action infructueuse sur votre appareil (vol de données, rooter l’appareil, envoyer des SMS surtaxés, etc).

verifyapps1

Mise à jour de sécurité pour Adobe Flash Player et AIR

jeudi 10 avril 2014 à 10:05

La société Adobe sort des mises à jour de sécurité pour deux de ses produits : Flash Player et AIR. Dans le but de corriger 4 vulnérabilités critiques qui pouvaient mener à une fuite d’information et/ou à une exécution de code arbitraire.

L’une de ces vulnérabilités, identifiée avec la référence CVE-2014-0506, provient de l’exploitation d’un bug au niveau mémoire. Quant à la référence CVE-2014-0507, c’est le résultat d’un dépassement de mémoire tampon. Ces deux vulnérabilités pourraient être exploitées par des attaquants afin de prendre le contrôle d’un système affecté, d’après Adobe.

logo-adobe1D’ailleurs, concernant la vulnérabilité CVE-2014-0506 précédemment citée, ce sont des chercheurs de la société française Vupen qui l’ont découverte, lors du dernier Pwn2Own en Mars.

La troisième vulnérabilité ayant pour référence CVE-2014-0508, permet à un attaquant de contourner les protections de sécurité de Flash Player, et ainsi de lire les informations du système. Enfin, la dernière faille (CVE-2014-0509) permet attaques de type cross-site scripting (XSS).

Concernant Flash Player, pour Windows et Mac vous devrez effectuer la mise à jour vers 13.0.0.182, pour Linux ce sera 11.2.202.350. Pour Adobe AIR, la version 13.0.0.83 est disponible pour le runtime et le SDK.

Source

7 outils indispensables aux administrateurs réseaux

jeudi 10 avril 2014 à 09:00

I. Présentation

Il existe quantité d’outils en informatique qui nous permettent de faire toutes sortes de tâche. Dans ce billet, nous allons voir les principaux outils et les plus utiles qui permettent aux administrateurs réseaux de débugger, comprendre et configurer les réseaux. Le but étant de faire un petit inventaire des indispensables à avoir dans sa boite à outils lorsque l’on part à l’assaut d’un débuggage ou d’une configuration réseau.

II. Les outils

Voici une liste d’outils dont je ne me sépare pas lorsque je mets ma casquette d’administrateur réseaux :

Wireshark (autrefois appelé Ethereal jusqu’à l’été 2006) est un outils open source multi-plateforme génial, il s’agit d’un analyseur de protocole réseau (aussi appelé sniffer). Il vous permet d’examiner les données d’un réseau en direct ou à partir d’un fichier de capture stocké. Vous pouvez parcourir interactivement les données de capture, explorer toutes les couches des paquets et y voir l’intégralité de leur contenu, c’est un outils qui est aussi utile pour l’attaque que pour la défense, la maintenance ou la configuration. Wireshark a plusieurs fonctionnalités intéressantes, comme le fait de pouvoir appliquer aux paquets capturés quantités de filtres permettant par exemple de n’afficher que des échanges entre IPs indiquées, qu’en un langage précisé.

Wireshark dispose d’ailleurs d’une fonction “Follow TCP Stream” qui permet de suivre en live l’interaction et les échanges TCP entre deux machines dans une fenêtre, les contenus des paquets étant traduits et mis en forme dynamiquement. Les outils comme Wireshark sont nombreux et présentent chacun bon nombre de fonctionnalités, en graphique comme en ligne de commande, citons par exemple tcpdump en CLI ou tshark.

Putty est un outils très simple d’utilisation et également indispensable pour tout administrateur network, c’est l’outil de base pour la configuration distante de différents éléments. Il permet d’initialiser des connexions SSH, telnet, ou Série.

Netadmin tools

Panneau d’utilisation de Putty

La force de Putty est que ce n’est qu’un simple exécutable, portable qui ne nécessite donc aucune installation et est très léger. Il s’est fournis de plusieurs onglets de configuration au fil de son évolution mais la plupart sont accessoires et l’outil peut être utilisé sans les utiliser. Certains de ces paramètres augmentent néanmoins très largement les fonctions et les possibilités de l’outil. Il existe d’autres outils qui peuvent s’approcher des fonctions de Putty comme TeraTerm et anciennement HyperTerminal sur les anciennes version de Putty.

Note : Une des fonctions manquantes de Putty est le fait de pouvoir gérer plusieurs affichages au sein d’une même fenêtre, il existe néanmoins une petite application remplissant cette fonction et qui nous permettra de gérer, redimensionner et splitter les terminaux Putty, nous avons fait un article sur cet outils : MtPutty, gestion des fenêtres Putty

Traceroute, outil disponible sur Windows, Linux, Mac OS et également sur les éléments actifs (IOS de Cisco par exemple) est un outil qui va nous permettre de suivre le chemin d’un paquet tout au long de son aventure au sein d’un réseau.

Traceroute02
C’est un outil de debuggage très pratique dans le cadre des dysfonctionnements et des configurations réseaux pour savoir si nos configurations de routages par exemple sont correctement appliquées au sein d’un réseau. Le fonctionnement du traceroute est assez simple et intéressant, si vous souhaitez en savoir un peu plus, nous en parlons ici : Qu’est ce que le traceroute ?

La supervision est plus une suite d’outils qu’un outil en lui même mais c’est un procédé qui est très utilisé dans l’administration réseau car il permet d’être informé de l’état des machines et des éléments actifs du réseaux en temps réel et également de recevoir des alertes. C’est un outil qui devient vite incontournable pour les réseaux de moyennes et grandes tailles. Parmi les outils les plus utilisés, on notera (en libre bien sûr) Nagios et Shinken. Il existe en mode propriétaire PRTG qui fait également parler de lui.

Supervision et Métrologie sont à différencier, contrairement à la supervision, la métrologie ne va pas effectuer d’envoyer d’alerte ou d’établissement de l’état d’un hôte ou d’un service à l’instant T mais va avoir pour rôle principal le traçage de graphique décrivant les métriques (valeurs) d’un flux, de l’utilisation d’une ressource, etc …

Tooslnetadmin02
La métrologie permet l’établissement d’un “base-line” qui est une ligne de référence de l’état du réseau à un instant T ou pendant une période dite de référence. Cela permet en général de détecter des comportements anormaux qui sortent de l’ordinaire comme des pic de charge, des pertes de performance, etc … Parmi les outils de métrologie on pourrait noter Cacti et Munin qui sont probablement les plus connus en mode libre.

Nmap est un outil libre très utilisé dans la défense comme dans l’attaque. Comme son nom l’indique, nmap a pour fonction la découverte et la cartographie des réseaux par via des requêtes plus ou moins approfondies envoyées à un réseau ou à un hôte spécifique, il est par exemple très utile pour savoir quels ports sont ouverts sur un hôte et donc savoir comment il est vu de l’extérieur mais également savoir par quel protocole nous pouvons aller le manager par exemple (SSH ? Telnet ?…). Nmap s’utilise le plus souvent en ligne de commande mais il existe également une version graphique sous Windows comme sous Linux.

Ping est l’une des premières commandes à laquelle on apprend à se servir lorsque l’on débute en informatique et son utilisation est toujours aussi fréquente au cours des années de pratiques. C’est l’un des premiers tests que l’on fait lorsque l’on cherche à vérifier qu’une liaison réseau est opérationnelle entre deux hôtes. Son utilisation est très similaire sur tous les OS.

Et vous, quels sont vos outils favoris lorsque vous configurez ou dépannez un réseau ?