octobre 2008

Seven pour corriger le flop Vista !

Par       27 octobre 2008  - Catégorie(s): Zoom Technique  Zoom Technique

Windows News Vista ne marche pas. A la date d'aujourd'hui, à peine, 10% des entreprises ont effectué ou effectueront leur migration vers le nouvel OS. La majorité des entreprises continuent de rester accrocher à Windows XP dont la fin de commercialisation était fixée, dans un premier temps, par Microsoft, au 30/6/2008. Sous la pression, Microsoft a concédé aux partenaires OEM la fourniture du média de restauration de Windows XP à leurs clients jusqu'au 31/7/2009. Du coup, de grosses entreprises, secouées par la crise financière font le choix de migrer sur Linux. Citons notamment la Société Générale au travers de sa branche BHFM.

Windows 7

D'après les informations délivrées par l'éditeur, Seven ressemblera à Vista. Prévu fin 2009, la commercialisation de Seven pourrait être avancée de quelques mois. La version attendue de pied ferme par les entreprises du monde entier disposerait d'une prise en charge - réelle - des processeurs multi-coeurs. Par ailleurs, la gestion de l'UAC (User Access Control) - et son florilège de fenêtre d'avertissements - , si elle ne devrait pas être abandonnée, devrait être allégée, évitant aux utilisateurs d'avoir à confirmer le moindre de leurs faits et gestes. Reste une grande inconnue : le nouveau système d'exploitation de la firme de Redmond sera-t-il aussi lourd que Vista ? Microsoft n'aura sans doute pas le droit à une deuxième erreur, d'autant que Novell avec Suse, Mandriva et Ubuntu proposent des Linux "for human beings" qui n'ont plus rien à envier à Windows. Depuis la sortie de Vista, les livraisons de Mac OS se sont, de leur côté, considérablement accélérées. Source : GénérationNT, LeMagIT

 Dsfc


Tags: , ,

Sécurité : la nécessité d’une architecture multi niveaux

Par       18 octobre 2008  - Catégorie(s): Zoom Technique  Zoom Technique

Le Château de Peyrepertuse Pour ceux qui ont eu l'occasion d'aller dans la magnifique région de Perpignan, vous aurez sans doute visité le château de Peyrepertuse. De tous les châteaux cathares, c'est celui qui laisse la plus forte impression quant à la structure de défense mise en oeuvre. Enkysté sur un piton rocheux, le château est entouré d'un fossé sur sa partie "accessible" et dispose de 3 enceintes.

Le syndrome Maginot !

L'architecture multi niveaux est, hélas, peu pratiquée dans les enceintes des entreprises. Le 1er niveau, dans le domaine informatique, consiste en la mise en place d'un pare-feu. Mais se contenter de ce pare-feu, comme le font la majorité des responsables, est une erreur, pire une faute. Le montant investi dans le matériel actif ne peut pas à lui seul justifier la faiblesse du raisonnement qui nous renvoie à l'échec de la ligne Maginot. Le deuxième niveau, mis en place, consiste à installer des antivirus sur les postes de travail. C'est très insuffisant.

Les chiffres de l'insécurité

Disposer d'un pare-feu central est nécessaire. Il n'est toutefois pas suffisant. 80% des problèmes de sécurité sont véhiculés volontairement ou involontairement par les personnes présentes dans l'enceinte de l'entreprise : salariés, consultants, intérimaires, informaticiens. Le contrôle de l'accès physique aux bâtiments et de l'accès au réseau interne est un des facteurs clés de l'organisation de la sécurité. Pour contrôler les accès au réseau de l'entreprise, il existe aujourd'hui des switchs de niveau 3 faisant office de VPN adossés à un serveur Radius assurant l'accès aux serveurs de l'entreprise, le plus souvent en mode Terminal Server. La vitesse à laquelle il est aujourd'hui possible de casser les clés Wep et Wpa au niveau du wifi continue d'interroger les décideurs sur la pertinence de la mise en oeuvre de cette technologie au niveau des entreprises.

L'ingénierie sociale

Quels que soient les outils déployés, les investissements techniques, les attaques se construisent par ingénierie sociale. Les assaillants vont choisir leurs cibles en fonction de leur niveau de vulnérabilité. Or, le maillon le plus vulnérable dans une entreprise reste, avant tout, l'utilisateur. Par simple coup de fil, usurpant l'identité de prestataires ou d'informaticiens, les "crackers" vont construire leur attaque très simplement en faisant faire les manipulations nécessaires à la construction d'une attaque de grande ampleur. Quand l'attaque est lancée le vendredi après-midi vers 15 h 30, cela laisse beaucoup de champ aux assaillants pour effectuer leur sale besogne. Ce type d'attaques nous pose la question de la maîtrise des flux sortants et de la nécessité d'associer les applications de la station de travail aux applications tcp/ip autorisées à sortir. C'est le seul "endroit" où nous pouvons techniquement l'organiser. La réponse la plus adaptée aux risques que fait peser la menace d'une attaque informatique reste avant tout l'information et la formation des personnels. Elle évite la peur qui est de très loin, par son caractère paralysant, la plus mauvaise des conseillères pour aborder ce genre de problématique.

 Dsfc


Tags: ,

Un client Active Directory pour Linux !

Par       15 octobre 2008  - Catégorie(s): News  News

La société Likewise Software met à disposition un client OpenSource et gratuit, Likewise Open, pour authentifier vos machines et vos serveurs Linux à Active Directory. Difficile de dire si la méthode est plus compliquée ou plus simple que celle fournie sous Red Hat, CentOS ou Fedora avec la console system-config-authentication qui s'appuie notamment sur WinBind ! Le fait de s'authentifier au travers des services Active Directory exige de payer une licence pour chaque connexion. -> Télécharger LikeWise Open

 Dsfc


Tags: , , , ,

.Net sur Linux : Mono 2.0 disponible !

Par       13 octobre 2008  - Catégorie(s): News  News

[caption id="" align="alignright" width="168" caption="Mono"]Mono[/caption] Novell vient de mettre à jour la plate-forme Mono qui vous permet de créer des applications .Net, écrites en C#, aussi bien pour Linux que pour Windows. Sous Linux, vous disposez de MonoDevelop, un IDE (environnement de développement intégré) qui vous permettra de développer rapidement vos applications. Sous Windows, vous pouvez utiliser SharpDevelop. C'est une excellente alternative à Java pour développer des applications en mode "client lourd".

 Dsfc


Tags: , , , , , , , ,

Les métiers liés à l’intégration informatique

Par       11 octobre 2008  - Catégorie(s): Zoom Technique  Zoom Technique

Du fait d'environnements informatiques de plus en plus complexes, les entreprises utilisatrices créent, au sein de leur DSI, des services liés à l'intégration. A la jonction des utilisateurs des applications et des services informatiques liés à l'infrastructure et à l'exploitation, l'intégration dépend "hiérarchiquement" de la DSI. Son rôle principal - comme son nom l'indique - est d'intégrer les applications à l'environnement existant. Pas simple !

Une mission assortie d'une vaste panoplie de compétences !

La première complication de la mise en place de l'intégration au sein de la DSI est d'en définir le périmètre. Tantôt conseil, support "utilisateurs", tantôt en charge du déploiement des mises à jour, des correctifs, de la conformité fonctionnelle des applications achetées vis à vis des cahiers des charges, des procédures de sauvegarde et restauration liées aux données des applications... les postes liés à l'intégration requièrent de solides compétences et une très bonne connaissance du fonctionnement des organisations. Dans ce cadre, L'intégrateur doit posséder des compétences pointues en matière de systèmes d'exploitation : Windows et Linux quand ce n'est pas AIX, Mac Os ou Solaris. Il doit aussi comprendre et maîtriser le SQL et les principaux gestionnaires de bases de données : Oracle, MySQL, SQL Server, PostGRESQL. Il est encore en première ligne dans l'informatique décisionnelle : Business Objects ou Cognos. Il doit enfin avoir de sérieuses bases en programmation : Php, Java, C# sont les langages aujourd'hui les plus utilisés sur les plates-formes applicatives Web telles que Apache, Tomcat et IIS.

La technique comme pour mieux en sortir !

Alors qu'à la fin des années 1990, les entreprises demandaient des spécialistes, l'intégrateur se présente avant tout comme un généraliste aux compétences horizontales certaines. C'est à lui qu'incombe notamment la mise en place des bases de connaissances et de la gestion des incidents liées aux applications utilisées. Dans ce cadre, il devra, dans la plupart des cas, se former lui-même à ITIL pour pouvoir exiger un guide de bonnes pratiques de ses fournisseurs. Réduite à un rôle de responsable financier qui gère les budgets, la fonction du directeur des services informatiques s'appauvrit encore davantage au point où la question se pose de savoir si la gestion de l'informatique de l'entreprise ne va pas rapidement échoir aux directeurs administratifs et financiers. Dans certaines entreprises, c'est déjà fait ! Le livre du biologiste Jacques Monod, le Hasard et la nécessité, n'aura, sans doute, jamais été pour nous, informaticiens, autant d'actualité.

 Dsfc


Tags: , , ,

Télécharger Microsoft Hyper-V Server 2008

Par       5 octobre 2008  - Catégorie(s): Virtualisation  Virtualisation

Cherchant à combler son retard dans le segment porteur de la virtualisation, Microsoft met son hyperviseur Hyper-V Server 2008 en téléchargement. L'objectif est enfin de s'imposer en tant qu'acteur majeur sur ce segment de marché dominé de la tête et des épaules par Vmware. De son côté, Vmware a mis à disposition une version allégée de son hyperviseur avec la version ESXi.

 Dsfc


Tags: , , , ,

La guerre des moteurs aura-t-elle lieu ?

Par       3 octobre 2008  - Catégorie(s): Moteurs  Moteurs

La domination de Google sur le marché de la recherche Internet n'est-elle pas en train d'étouffer les velléités de ses concurrents ? En dehors de Google, qui capitalise, en France, 90% des parts de marché en terme d'outils de recherche, 4 autres technologies se distinguent clairement :

Que penser du petit dernier, Cuil (prononcez Cool) ? Le concernant, nous est-il encore permis de parler de moteur compte tenu de sa réelle complication à indexer le "vivant" du Web ?

Taille des index

Par un communiqué de presse récent, Google a estimé récemment la taille de l'index du Web à 1000 milliards de pages. Sur quoi se fonde réellement cette information ? Comment la vérifier ? En 2007, Google annonçait 24 milliards de pages indexées là où Yahoo en reconnaissait 17 milliards. Difficile de savoir le vrai dans cette guerre de communication dont l'objet est avant tout de nous raconter de bien belles histoires ! Prenons un exemple de recherche. Sur le mot Exia, voici les résultats des différents moteurs : L'index de Yahoo serait-il plus grand que celui de Google ?

La pertinence

Selon ses aficionados, la force de Google serait en fait la pertinence. Et pourtant, la grande perméabilité du moteur le plus utilisé au travail des référenceurs amènerait plutôt à penser tout le contraire. En matière de pertinence, il existe des outils bien plus performants que les moteurs : les méta-moteurs. Citons, à ce titre, plusieurs outils dont : La pertinence se caractérise avant tout par l'élimination du "bruit", i.e. un ensemble de liens dont l'intérêt par rapport à la recherche est très approximatif. La force des méta-moteurs est d'enlever ce bruit.

D'autres moteurs à venir !

Dans ce contexte de concurrence exacerbée liée à un modèle économique basé sur les régies publicitaires, l'émergence de nouveaux moteurs créés à l'initiative de la puissance publique tels que Quaero changera-t-elle la donne ? L'habitus des utilisateurs semble constituer un frein majeur à l'émergence de nouveaux acteurs. Concernant l'innovation, il y a beaucoup à craindre de la situation de monopole dans laquelle se trouve aujourd'hui Google.

Autres éclairages

 Dsfc


Tags: , ,