Client Serveur/web

Qu’est-ce qu’un serveur web ?

Un serveur web est un ordinateur qui stocke les fichiers qui composent un site web (par exemple les documents HTML, les images, les feuilles de style CSS, les fichiers JavaScript) et qui les envoie à l’appareil de l’utilisateur qui visite le site. Cet ordinateur est connecté à Internet et est généralement accessible via un nom de domaine tel que exemple.fr

Aussi, un serveur web contient différents fragments qui contrôlent la façon dont les utilisateurs peuvent accéder aux fichiers héberger. On trouvera au moins un serveur HTTP. Un serveur HTTP est un logiciel servant des requêtes respectant le protocole de communication client-serveur HyperText Transfer Protocol (HTTP), qui a été développé pour internet. (le protocole utilisé par le navigateur pour afficher les pages web).

Lorsque qu’un navigateur a besoin d’un fichier hébergé sur un serveur web, le navigateur demande (on dit qu’il envoie une requête) le fichier via HTTP. Quand la requête atteint le bon serveur web (matériel), le serveur HTTP (logiciel) renvoie le document demandé, également grâce à HTTP.

Representation de la connexion serveur/client
client_serveur

Pour publier un site web, vous aurez besoin d’un serveur web statique ou dynamique.

Un serveur web statique est composé d’un ordinateur (matériel) et d’un serveur HTTP (logiciel). Il est appelé « statique » car le serveur envoie les fichiers hébergés « tels quels » vers le navigateur.

Un serveur web dynamique ne possède pas qu’un ordinateur et un serveur http: il est fréquent qu’il soit équipé d’un serveur d’applications et une base de données. Il est appelé « dynamique » car le serveur d’applications met à jour les fichiers hébergés avant de les envoyer au navigateur via HTTP.

Par exemple, afin de produire la page web que vous voyez sur votre navigateur, le serveur d’applications serveur peut utiliser un modèle HTML et le remplir avec des données. Ainsi, des sites comme Wikipédia ont des milliers de pages mais il n’existe pas un document HTML réel pour chacune de ces pages. En fait, il y a quelques modèles HTML qui sont utilisés avec une grande base de données.

Règles de traduction d’un MCD en MPD

I) Transformer les Entités en Tables, les Identifiant en Clé primaire et les Attributs en Champs

 

capture

Pour traduire un héritage d’un MCD deux solutions :

On ajoute un type dans le champs
On créer deux nouvelles tables avec des clés étrangère pointant vers la clé primaire de la table initiale (ex : TProf, TEleve pointent vers TPersonne)

 

II )Association 1-N

Dans le cadre d’une association 1-N:

  • La clé étrangère du côté de l’entité 1
  • L’association devient une relation

 

capture

 

Associations N-N-N-…

  • Créer une nouvelle table (avec le nom de l’association)
  • Mettre N clés étrangères qui pointent sur les N clés primaires des N tables/entités
  • Clé primaire : concaténation des N clés étrangères
  • Traduire les données de l’association “porteuse” en champs de données

 

capture

Facebook propose Yarn en libre service

Facebook a lancé un nouveau produit à destination des développeurs, Yarn. Il s’agit d’un client open source npm alternatif pour JavaScript. L’éditeur promet notamment un temps d’installation nettement plus court.

La société de Mark Zuckerberg a pour habitude de développer de nombreux outils pour ses propres besoins. Certains sont proposés en libre accès par la suite, voire en open source. C’est le cas de Yarn, qui dispose pour le coup d’un dépôt GitHub dédié.
La même chose, en plus rapide

Concurrent du client npm officiel, Yarn est bien sûr compatible avec ce type de paquets, le but étant de faire la même chose, mais plus rapidement. Selon Facebook, le gain peut être très important : là où l’installation classique d’un paquet npm prendrait plusieurs minutes, Yarn peut le réaliser en quelques secondes. Tout dépend en fait de la taille du paquet. L’approche retenue pour l’installation diffère, Facebook expliquant que sa solution se base sur les lockfiles et un algorithme déterministe. La procédure d’installation maintient la même structure répertoires node_modules, gardant intactes les dépendances.

En pratique, chaque paquet téléchargé est automatiquement mis en cache. Les opérations sont parallélisées autant que possible et l’ensemble du processus se veut également plus fiable. Si un paquet a déjà été récupéré au moins une fois, il pourra être réinstallé autant que nécessaire, Yarn n’ayant plus besoin de connexion après la mise en cache. Les flux npm et bower sont tous deux gérés, de même que les registres mélangés.
À l’aise avec les paquets publics, moins avec les privés

Facebook indique utiliser Yarn en production pour ses propres besoins. Il n’est donc pas étonnant que l’outil soit accompagné de fonctionnalités permettant de réaliser des installations plus ou moins précises. Il est par exemple possible de restreindre les licences des modules installées, ou d’exporter les informations sur ces licences. Une API est exposée publiquement et son utilisation doit être assez simple pour que les autres outils puissent s’en servir.

Point intéressant, l’équipe de développement de npm a souhaité la bienvenue à Yarn, en tant que nouvel arrivant dans la cour des clients npm open source. Elle souligne cependant un détail important : Yarn « fonctionne apparemment très bien avec les paquets publics », mais pas avec les paquets privés. Facebook a été averti, l’éditeur travaillant sur un correctif.
Disponible sur tous les systèmes

L’installation de Yarn peut se faire de différentes manières, selon le système que l’on utilise. Pour Windows, le site officiel met à disposition un fichier MSI, sur lequel il suffira donc de double-cliquer après téléchargement. Un paquet Chocolatey sera prochainement ajouté. Sous macOS et Linux, la récupération pourra se faire via une ligne dans le terminal. Il suffit de se rendre sur la page liée aux installations pour copier/coller les commandes.

FreeBSD 11 disponible

Après un peu de retard, la version finale de FreeBSD 11 est maintenant disponible au téléchargement. À version majeure, nouveautés importantes : support amélioré des réseaux sans fil, OpenSSH 7.2p2, prise en charge de l’architecture AArch64 ou encore gestion native de la carte graphique pour l’hyperviseur.

FreeBSD n’est pas un système d’exploitation à mettre dans n’importe quelles mains. Comme tout BSD (Berkeley Software Distribution), il s’agit d’un Unix, donc non prévu pour une utilisation grand public. L’orientation principale de FreeBSD est cependant de pouvoir être installé sur tous les appareils compatibles, quelle que soit l’utilisation, via une licence particulièrement permissive.

Améliorations pour le Wi-Fi et la sécurité

La version 11, fraichement débarquée, apporte certaines évolutions particulièrement attendues. Il faut savoir en effet que l’objectif central d’un BSD n’est jamais de surfer sur la nouveauté, mais de fournir un environnement particulièrement stable et robuste. On retrouve donc la gestion du Wi-Fi 802.11n, et plus globalement un meilleur support des cartes réseau sans fil via une mise à jour des pilotes.

Côté sécurité, plusieurs changements notables sont présents. Par exemple, OpenSSH bascule vers la version 7.2p2, qui n’est cependant pas la dernière (la mouture 7.3 est sortie le 1er août). Toujours avec OpenSSH, la génération de clés DSA est désormais désactivée par défaut, de même que Protocol 1 a tout simplement disparu. L’équipe enjoint les utilisateurs concernés à migrer leurs clés avant la mise à jour vers FreeBSD 11.

FreeBSD débarque sur l’architecture arm64

Parmi les autres améliorations, signalons le support de l’architecture AArch64, autrement dit arm64. Une évolution importante qui ouvre au système les portes de l’informatique embarquée. L’hyperviseur bhyve reçoit pour sa part un ajout significatif : la gestion native des calculs graphiques, qui devrait largement augmenter la réactivité des machines virtuelles. Par ailleurs, le code DRM pour les pilotes graphiques a été largement amélioré, permettant à FreeBSD de mieux prendre en charge les cartes graphiques.

Installation de TSE sur Windows 2012

  • Dans le gestionnaire de serveur, cliquez sur “Gérer” puis sur “Ajouter des rôles ou fonctionnalités”.
  • Choisissez “Installation des services Bureau à distance” et cliquer sur “Suivant”.
  • Sélectionner dans la liste déroulante le “Service Broker” de votre choix, choisir le “Démarrage rapide”, et cliquer sur “Suivant”.
  • Sélectionner “Déploiement de bureaux basés sur un ordinateur virtuel” et cliquer sur “Suivant”.
  • Sélectionner le pool de serveurs que vous souhaitez afin qu’ils se retrouvent sur la liste de droite et cliquer sur “Suivant”.
  • Faites “suivant” jusqu’à terminer l’installation.
  • Retournez sur le gestionnaire de serveurs puis allez dans la vue d’ensemble du déploiement.
  • Créez une nouvelle collection.
  • Faites “suivant” puis sélectionner le bon pool.
  • Ajouter les groupes d’utilisateurs qui doivent avoir un accès pour se connecter à la collection.
  • Ne pas activer les disques de profil utilisateur.
  • Vérifier les sélections et ensuite cliquez sur “Suivant”.
  • Attendre la fin de la création puis cliquer sur “Fermer”.
  • Nous devons ensuite nous rendre sur “Gestionnaire de serveur”, puis sélectionner l’onglet “TSE”, ensuite cliquer sur la collection créer (ici la collection “ppe1_collection), et enfin cliquer sur “Publier des programmes RemoteApp”.
  • Dans la liste suivante, vous pouvez choisir les logiciels désirés. Après avoir sélectionné ceux qui vous intéressent, cliquer sur “Suivant”.
  • Vérifier que la liste des programmes RemoteApp à publier est correcte puis cliquez sur “Publier”.
  • Et enfin, on peut voir la confirmation des programmes publiés. Il suffit donc de cliquer sur “Fermer”.

Installation des services de bureau a distance sur windows server 2012

 

 

  • Sélectionnez votre serveur dans le « Pool de serveurs » et cliquez le bouton « Suivant » :
  • Confirmez l’installation en cliquant la case « Redémarrer automatiquement le serveur de destination si nécessaire » et cliquez le bouton « Déployer » pour lancer la procédure d’installation :

Patientez le temps de l’installation ; le serveur sera amené à redémarrer. Lorsqu’il redémarrera, connectez-vous comme administrateur de votre serveur (sur le domaine) et attendez que la procédure de configuration se termine en validant l’installation :
Pour valider l’installation des services bureau à distance, vous devez lancez la procédure en cliquant ces deux options.
Il faut maintenant configurer le rôle nouvellement installé. Pour cela, ouvrez le gestionnaire de serveur, cliquez sur le rôle « Services Bureau à distance » :
Nous allons préparer la connexion à distance en créant une « collection de session ». Avant cela, nous allons supprimer la collection par défaut qui ne nous servira pas ici :

  • Faites un clic droit sur « QuickSessionCollection » et cliquez sur « Supprimer une collection » :
  • Dans la partie « Déploiement de bureaux basés sur une session », cliquez sur « Créer des collections de sessions » :
  • Nommez la collection, ici nous l’appellerons « labo2012_collection » et cliquez le bouton « Suivant ».
  • Spécifiez le serveur hôte en cliquant la flèche puis cliquez le bouton « Suivant » :

Nous spécifions maintenant les utilisateurs autorisés à se connecter à la collection créée (utilisateurs du domaine par défaut) et nous validons les utilisateurs autorisés en cliquant le bouton « Suivant » :
La fenêtre suivante permet de stocker les profils des utilisateurs du bureau à distance sur des disques et des emplacements spécifiques (nous n’activons pas cette case car nous sommes dans des conditions de laboratoire) :

  • Confirmez la création de la collection en cliquant le bouton « Créer » :

Une fois la collection créée, un message s’affiche pour confirmer la validation de l’opération :
Maintenant que la collection est prête, nous allons publier des programmes dans cette collection. Pour cela, il faut retourner dans le gestionnaire de serveur et cliquer sur le nom de votre collection puis sur « Publier des programmes RemoteApp » :

  • Choisissez dans la liste les programmes que vous souhaitez publier (Wordpad, Calculatrice et Paint ici) :
  • Cliquez les boutons « Suivant » et « Publier ». Patientez le temps que les programmes soient publiés dans la collection puis fermez la fenêtre une fois la procédure terminée.
    A ce stade, vous pouvez tester votre accès distant de deux façons :

    • Soit à partir de la console classique « mstsc ».
    • Soit à partir d’un navigateur web.

Connectez-vous avec un utilisateur membre du domaine et lancez la connexion au bureau à distance en saisissant en ligne de commande « mstsc » (l’utilitaire est également présent dans le groupe « accessoires » de Windows) :
Vous pouvez aussi vous connecter via un navigateur web en saisissant, dans la barre d’adresse, l’URL de votre serveur d’accès distant par le web :
Une fenêtre d’authentification s’ouvre ; saisissez vos identifiants (utilisateur du domaine et mot de passe) puis cliquez le bouton « Inscrire » :
Saisissez l’adresse IP du serveur sur lequel vous voulez effectuer l’accès distant et cliquez le bouton « Connexion » pour vous authentifier.
Une fois la connexion validée et authentifiée, la page d’accueil s’affiche : on retrouve les applications publiées dans la « collection » lors du paramétrage initial :
Remarque importante :
La mise en place d’un accès distant n’est pas gratuite ! Il est important de préciser, à ce stade, que Microsoft vous accorde un « délai de grâce » de 120 jours à compter de la mise en place de votre accès distant sur le serveur. Passé ce délai, les connexions simultanées ne seront plus possibles. Il est donc nécessaire de commander auprès de Microsoft des licences d’accès aux services bureau à distance et d’activer ensuite ces licences dans le gestionnaire de licences.
Pour installer le gestionnaire de licence, il faut ouvrir le gestionnaire de serveur, cliquer sur le rôle « Services de bureau à distance » et cliquer sur le « + » vert :

  • Sélectionnez le serveur et cliquez le bouton « Ajouter » : l’installation du serveur de licences démarre :

Une fois le gestionnaire installé, il faudra ensuite acquérir des licences d’accès auprès de Microsoft et les ajouter au gestionnaire de licences. Pour réaliser cette opération, cliquez « Outils d’administrations » – « Services bureau à distance » – « Gestionnaire des licences des services bureau à distance » :
Le serveur doit être activé auprès de Microsoft en faisant un clic droit sur le serveur et en cliquant « Activer le serveur ».
Un assistant guidera l’installation des licences qui peuvent être attribuées pour un ordinateur ou un utilisateur (à choisir
lors de l’achat des licences). Une fois le serveur activé et les licences intégrées, le délai de grâce est supprimé.

Attaque ransomware aux couleurs d’Orange

Les attaques ransomwares ne baissent pas. Après avoir usurpé des avocats, des comptables, des PME, des mairies, FREE, voici le courriel piégé aux couleurs d’Orange. Ne cliquez surtout pas sur la pièce jointe.

Comme j’ai pu vous le révéler sur Twitter via @zataz et @damien_bancal pour le cas de ransomware aux couleurs de Mairies, d’avocats, de faux demandeurs d’emploi ou de Free, voici venir l’usurpation d’identité au nom de Business Orange Service.

Attaques ransmowares  à la sauce faux PDF

Le courriel s’invite dans votre boites à mails avec comme objet : « Votre demande d’assistance » ; « Votre assistance Orange » ; « Votre assistance Orance Business« . La missive pirate indique qu’une anomalie lors d’un prélèvement oblige le lecteur internaute à lire le fichier joint, un PDF piégé baptisé « Montant du mois » ou encore « Montant de la facture« . Un piège qui, heureusement, est plutôt mal réalisé pour les internautes avertis. Il peut, cependant, piéger les plus curieux. La cible étant clairement les entreprises, une secrétaire, un comptable ou un responsable n’ayant pas vraiment le temps de lire autrement qu’en « Z » sera tenté de cliquer.

Au moment de l’analyse des fichiers, aucun antivirus n’avait la signature de la bestiole en mémoire. A noter qu’un antivirus, face à ce genre d’attaque ne peut pas grand chose. Chaque mail et fichier joint portent en eux une signature (identification) unique et différente.

Une version spéciale de Windows 10 validé par la Chine

Chine – Microsoft a créé une version spéciale de Windows 10 pour se conformer aux normes gouvernementales Chinoises.

Comme quoi, répondre aux demandes d’un état ne semble pas si gênant chez les géants de l’informatique. Pour pénétrer le marché Chinois (comme américain d’ailleurs, NDR), il faut clairement montrer patte blanche. Les entreprises doivent se plier aux exigences du gouvernement Chinois. Surtout pour toucher du doigt et du porte monnaie le milliard de clients potentiels. Et c’est exactement ce que vient de faire Microsoft.

Ralph Haupter, le PDG de Microsoft pour la région Chinoise,a révélé que sa société, en partenariat avec la China Electronics Technology Group (zhongguo dianzi keji jituan gongsi), a réalisé une version spéciale de Windows 10 qui vient d’être approuvée par le gouvernement Chinois. Une version baptisée Zhuangongban. Un Windows 10 sauce soja décidé en 2015, lors de la création d’un consortium entre Microsoft et la « Division électrique de la Chine » de la CETC. L’américain représente 49% de ce consortium. Le Chinois, 51%. CETC est l’ un des 10 officiels de l’industrie de la défense Chinoise.

Cette édition « made in China » offre la possibilité de retirer certaines options de Windows 10 « pour améliorer la facilité de gestion et la sécurité du produit » dixit le consortium. Bref, une jolie phrase qui ne veut pas dire grand chose, et pas de doute que le gouvernement Chinois aura rajouté quelques options pour le confort moral du peuple !

Une intelligence artificielle créée par Microsoft devient nymphomane et nazie

Il aura suffi de vingt-quatre heures seulement pour que les Internets pervertissent l’esprit de ce pauvre robot.

 

Ça partait d’une bonne intention : afin d’améliorer le service client de leur logiciel de reconnaissance vocale, Microsoft avait mis en ligne Tay, une intelligence artificielle de conversation. Disponible sur Twitter, Kik et Groupme, Tay était programmée pour converser avec les internautes et « parler comme une adolescente », reprenant des expressions à la mode et enchaînant les références à Taylor Swift ou Kanye West. Sauf que Tay est devenue une maniaque sexuelle, fascinée par Hitler. Le Telegraph raconte sa vie éphémère.

Ce qui a perdu l’innocente Tay, c’est qu’elle était programmée pour enrichir sa « personnalité » et son vocabulaire en imitant les humains qui s’adressaient à elle. Oui, vous avez bien compris, le caractère de Tay était entièrement abandonné aux mains d’internautes trop heureux de troller Microsoft jusqu’à la moelle. C’est donc en toute logique qu’en quelques heures, l’IA est passée de « teenager innocente » à « nymphomane raciste aux idées politiques très arrêtées ».

« Tay est passée de « tous les humains sont super cool » à nazie en moins de 24h, et non je ne suis pas du tout inquiet du future de l’IA »

 

À lire aussi > Ils ont trouvé la solution pour enseigner « le bien » à une intelligence artificielle : lui apprendre à lire

 

Peu de temps après sa mise en ligne, raconte le Telegraph, Tay demandait déjà aux internautes de la « b***** », les appelait « daddy », accusait George W. Bush des attentats du 11 Septembre, affirmait que Hitler aurait fait un meilleur travail que « le singe que nous avons actuellement » et que Donald Trump est « l’unique espoir » des États-Unis.

Voici donc Tay qui complimente le swag d’Adolf Hitler :

DR

Tay qui nie l’existence de l’Holocauste :

DR

Tay qui déteste les « n*gres » et qui aimerait les interner dans des camps de concentration :

DR

Bref, vous avez compris l’idée. Moins de vingt-quatre heures après le début de l’expérience, les programmeurs ont mis fin au fiasco : Tay a supprimé tous ses tweets et quitté les internautes en disant qu’elle avait besoin de dormir un peu. Ô Internet, si impitoyable avec tout ce qui est pur et innocent…

Les alarmes connectes susceptibles d’êtres piratés

Après la sonnette de porte d’entrée, les panneaux publicitaires, les horloges, les cafetières et autres bouilloires, voici venir le piratage d’une alarme de maison sans fil. À se demander si les constructeurs d’objets connectés ne se moquent pas du monde.

 

Il n’y a pas de norme dans l’IoT, tout le monde fait donc n’importe quoi. Exagérés mon propos ? D’éminents experts dans les questions de sécurité des objets connectés sont les premiers à le dire, à l’image de Renaud Lifchitz de chez DIGITAL SECURITY. Tant qu’il n’y aura pas de norme précise, les fabricants d’objets connectés peuvent fabriquer et commercialiser le meilleur, comme le pire des objets IoT. « Moins ils sont onéreux et moins de temps et d’argent auront été consacrés à la sécurité par le fabriquant » souligne l’expert français rencontré au FIC 2016.

 

Je vous parlais, il y a quelques temps de cette découverte effectuée par des chercheurs britanniques sur des sonnettes connectées. Il suffisait de retourner le carillon de porte d’entrée, qu’il fallait décrocher au préalable, cliquer sur le petit bouton orange à l’arrière du matériel et lancer le mode AP (Access Point) de la sonnette. Bilan, le boitier de plastique se transformait en un point d’accès Wi-Fi et il suffisait d’un peu de matériel, un vieux téléphone android sur lequel Kali Linux est installé par exemple et la sécurité de la connexion globale de la maison était compromise !

Aujourd’hui, vous allez découvrir que votre système d’alarme sans fil est tout aussi malveillant ! Si vous utilisez un système d’alarme sans fil de la marque « SimpliSafe », 300 000 clients aux USA, un conseil, jetez votre alarme à la poubelle.

 

SimpliSafe est facile à pirater. C’est la constatation affligeante effectuée par Andrew Zonenberg de chez IOActive. D’autant plus grave qu’aucune possibilité de correction, patch, mise à jour sont possibles !

Selon le consultant en sécurité de chez IOActive n’importe qui, donc des voleurs, peuvent pour quelques dizaines d’euros intercepter le code PIN de l’alarme et désactiver le cerbère sans fil. Une action qui peut s’effectuer à 30 mètres du boitier de sécurité. SimpliSafe utilise des communications non chiffrées. Bilan, toutes les informations passent en clair : porte fermée/ouverte ; alarme coupée/allumée ; incendie… Bilan, si vous voyez une personne avec des antennes sortant de son sac. Que vous êtes en train de taper votre mot de passe. Dites-vous que votre alarme et votre maison sont peut-être en danger.