2
23.02.2010
http://dit.epfl.ch
TENTEZ VOTRE CHANCE !
p/a EPFL - Domaine IT - CP 121 - CH 1015 Lausanne 15 - tél. +41 21 69 322 11
Concours hc2
Analyse
page 9
Livres électroniques
Actualités
évolution ou révolution?
Insomi'hack: concours de hacking éthique P. Such
8
Secure-IT votre affaire M. Ouwehand
9
Laurence.Denoreaz@epfl.ch EPFL - Domaine IT et étudiante ID à HEG-Carouge
Impressions de la conférence Gilbane 2009 M. Macowicz
18
À votre service
Electronic books: hot topic nowadays, some historical and technical points.
électronique pour les données numériques. On peut encore définir deux catégories de livres numériques: les gratuits et les payants.
Etat des lieux sur les livres électroniques aujourd’hui, un regard historique et technique.
L’histoire du livre électronique…
DIT-info z VMware, licence Education z Service TV en multicast sur EPFLTV 2
z Le DIT vous forme Backup 2009-2010, l'intégration du backup sur disque A. Boisseau
3
Analyse Livres électroniques: évolution ou révolution ? L. Denoréaz
1
Anatomie d'une attaque: de GhostNet à Aurora L. Klling
13
FlashiPhone: TouchMouse F. Roulet
19
Mot-croisé: Navigation F. Rauss, 20
J.Virchaux & E. Rosales
Brèves Carnet d'entraînements multisports 12
S. Gacond
Agenda PolyProg lance le Helvetic Coding Contest
9
Prochaines parutions No Délai de rédaction Parution 3
04.03.10
23.03.10
4
31.03.10
20.04.10
5
06.05.10
25.05.10
tout public public averti expert
Des premiers balbutiements des textes saisis manuellement, puis numérisés dans le cadre du projet Gutenberg (1971), aux tablettes de plus en plus sophistiquées de lecture de livres électroniques apparues dès la fin des années 1990, beaucoup d’encre, principalement virtuelle, a coulé et coulera encore. Pour commencer, il est important de définir ce qu’est un livre électronique. Selon la plupart des spécialistes, ainsi que dans les dictionnaires terminologiques et techniques, le terme livre électronique (aussi livre numérique ou e-book) désigne l’appareil permettant de télécharger des textes et de les lire. Alors que pour le grand public, il s’agit plutôt de la version numérisée d’un livre que l’on peut télécharger sur un ordinateur, un téléphone, un agenda électronique ou encore une liseuse ou tablette de lecture. Le terme livre électronique faisant d’ailleurs davantage penser au support physique et le terme livre numérique se rapportant au texte numérisé. En français, il est possible de différencier ces deux notions, en nommant l’appareil livrel ou liseuse et en gardant le terme livre
L’aventure du livre électronique commence réellement en 1971 avec le projet Gutenberg, quand Michael Hart se vit offrir du temps-machine à l’université de l’Illinois et décida d’utiliser celui-ci pour récupérer et sauvegarder le contenu des bibliothèques. Le but de ce projet est de donner accès au plus large public possible, à toutes sortes d’informations, de documents et de livres. Une réussite, quand on constate qu’aujourd’hui plus de 30’000 livres, en 59 langues, sont accessibles gratuitement depuis les États-Unis, et que plus de 75’000 titres sont disponibles au niveau du PGCC &. Il y a toutefois une mise en garde qui demande au lecteur de vérifier le droit d’auteur de son pays avant de télécharger un livre. M. Hart initia le concept de Replicator Technology qui permet de reproduire à l’infini les livres et autres objets stockés sur un ordinateur. Il adopte également un format d’écriture et de stockage simple pour permettre la lecture des textes sur différents types d’ordinateurs, de liseuses, d’assistants personnels (PDA) et de téléphones intelligents (smartphone). .. /.. Suite page 10
À votre service
DIT-info
La couleur 2010
Service TV en multicast sur EPFLTV Constatant les nombreuses connexions Internet hors EPFL pour la réception TV d’une part et pour éviter une congestion du réseau EPFL d’autre part, le DIT, en accord avec la Direction de l’EPFL, retransmet en multicast sur EPFLTV plusieurs chaînes de télévision francophone. Nous incitons fortement les personnes concernées à utiliser ce service et à abandonner toutes les réceptions externes afin de préserver notre réseau de toute surcharge nuisible aux buts premiers de l’EPFL (à ce propos, se reporter sur l’excellent article de Jacques Virchaux intitulé Du bon usage du réseau paru dans le FI 7/2007). Nous en profitons pour rappeler que l’utilisation des moyens informatiques à l’EPFL est soumise à des directives que vous trouverez à l’URL: dit.epfl.ch/directives. Ce service n’est accessible que pour les partenaires du réseau SWITCH et n’est pas disponible depuis une connexion WiFi ou VPN. Point d’entrée video.epfl.ch, suivre le lien TV à gauche Franck.Perrot@epfl.ch
VMWARE, licence Education
Dès à présent, il est possible d’obtenir – sous licence éducation – les principaux logiciels de la société VMware. Cette offre est disponible pour les étudiants et le personnel de l’EPFL. Les licences VMware éducation sont limitées à une année, renouvelables. Les étudiants ont accès aux outils de base pour PC Windows, GNU/Linux et MacOS. Les collaborateurs bénéficient d’une panoplie de logiciels plus complète, ainsi qu’à des cours de formation. Cette offre existera tant que le programme VMware-Academic existera et sera mis à disposition des écoles et universités par VMware. Nous mettons ce service à votre disposition sans engagement de notre part sur sa pérennité.
Impressum Les articles ne reflètent que l’opinion de leurs auteurs. Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs. Abonnement à la version électronique du FI en envoyant un courrier à: fi-subscribe@listes.epfl.ch
2 flash informatique
Je rappelle que pour la virtualisation personnelle, un concurrent tout à fait valable (et sans limitation) est disponible: Virtual Box (cf l'article dans le FI 1/10). Virtual Box est aussi la solution de virtualisation préconisée par le groupe Logiciels auprès de la COSI (Coordination Opérationnelle des Services Informatiques de l’EPFL). Plus d’infos: vmware-edu.epfl.ch Thierry.Charles@epfl.ch
Le DIT vous forme ! Le programme complet du 1er semestre est à votre disposition sur notre site Web dit.epfl.ch/formation. Consultez-le régulièrement, toutes les annonces concernant les formations y sont publiées. Quelques nouveautés: z diverses formations Windows Server 2008; z la pratique du scanner: choisir et étalonner son scanner, comment l’utiliser au mieux; z PhotoFiltre: tout pour préparer et retoucher des images pour le Web ! z et toujours les cours de transition à Office 2007. Pour réserver votre place: cours.dit@epfl.ch. Pour vous inscrire, un bulletin: cours-dit.epfl.ch/aspz/inscription. asp.
Pour nous contacter (le matin): 021 69 322 44
Rédacteur en chef: Jacqueline Dousson, fi@epfl.ch Mise en page & graphisme: Appoline Raposo de Barbosa Comité de rédaction: Aristide Boisseau, Paulo de Jesus, Patrice Fumasoli, Jean-Damien Humair, Laurent Kling, Julia Paolini, Vittoria Rezzonico, François Roulet,
L’équipe des cours du Domaine IT
Christophe Salzmann, Predrag Viceic & Jacques Virchaux Impression: Atelier de Reprographie EPFL Tirage: 4000 exemplaires Adresse Web: dit.epfl.ch/FI-spip Adresse: Domaine IT EPFL CP 121, CH-1015 Lausanne 15 Téléphone: +4121 69 32246 & 32247
À votre service
Backup 2009-2010, l’intégration du backup sur disque Aristide.Boisseau@epfl.ch EPFL – Domaine IT, Coordinateur de la cellule backup et stockage
ces lecteurs sont dédiés aux backups NDMP depuis 2007, les deux autres sont réservés aux backups du projet CADMOS &. Pour la partie logiciel: z Symantec Netbackup 6.5.3.1.
A new look for centralized Backup@EPFL Lifting du service de sauvegarde centralisé de l’EPFL
Depuis 2007, les serveurs de backups et leur stockage (les lecteurs/ drives) associés sont connectés via le SAN du DIT &, l’intégration du SAN dans l’architecture a permis le partage des lecteurs entre les serveurs de backups, d’où une meilleure utilisation des ressources. Précédemment les lecteurs étaient directement rattachés au serveur, il n’y avait pas de partage des lecteurs entre les serveurs. L’ensemble de clients début 2009 était d’environ 120, pour une volumétrie de 8.5TB en moyenne par jour. La volumétrie était répartie entre les backups NDMP et les backups standards. Les clients standards sont de type Solaris, Linux, Windows, Mac et autres 1.
Voici la nouvelle architecture de backup introduite au DIT en 2009: l’intégration sur disque (B2D &). Tout d’abord un petit rappel de l’architecture précédente suivi d’un état des lieux du service et enfin de la solution retenue avec les évolutions à court terme (2010).
Architecture précédente L’architecture précédente, voir la figure 1, était composée de serveurs SUN: z d’un master serveur (Sun Fire 280R) avec les catalogues associés (unité appelée 3310 qui conserve la liste des données sauvegardées et leurs emplacements, ie sur quelles bandes !), serveur en production depuis novembre 2002; z de trois médias serveurs (Sun Fire v240) pour les backups non NDMP &, c’est à dire les sauvegardes que nous appellerons standards, ces médias serveur ont été mis en production entre 2004 et 2005; z un autre média serveur filer EMC-NAS dédié aux backups de type NDMP. Ce serveur est dans l’architecture de sauvegarde depuis mai 2005; z un serveur T1000 pour faire l’interface avec la librairie SL8500. Pour la partie stockage: z une librairie SL8500 Sun/Storagetek avec une capacité de 3000 slots depuis janvier 2007; z huit lecteurs/drives 9940Bs, chaque média pouvant contenir 200GB non compressés, avec un débit d’écriture de 30MB/s ou 105GB/h. Ces lecteurs sont dédiés aux backups standards (non NDMP); z quatre lecteurs T10000B de chez SUN, chaque média pouvant contenir 1000GB non compressés, avec un débit d’écriture de 120MB/s ou 420GB/h. Deux de
Constats Grâce à la surveillance/monitoring du service, certaines métriques nous permettent de mieux connaître le comportement de notre infrastructure. Ces métriques nous aident à prendre les décisions sur l’évolution de l’infrastructure, elles sont présentées ci-dessous. La plupart des métriques sont disponibles pour les clients du service sur le site backup.epfl.ch.
LAN - 100/1000 Mb/s Master server SunFire 280R Ultrasparc 900 Mhz 2GB RAM
1*1 Gb/s
2*1 Gb/s
2*1 Gb/s
3*2*1 Gb/s
2*1 Gb/s
EMC2 filer NDMP media server
2*1 Gb/s
ACLS server SunSparc T1000 1Ghz -8GB RAM Catalog disk array 3310 700 GB
3 media servers Sunfire v240 Ultra Sparc IIIi 1Ghz - 2GB RAM
3*4 Gb/s
3*4 Gb/s
3*4 Gb/s 4*4 Gb/s
SAN - 1/2/4 Gb/s
Local MA B0 466
1 Gb/s 4*2 Gb/s
4*2 Gb/s
2 Gb/s
2 Gb/s
BLUE GENE drives
4 Gb/s
4 Gb/s
ACLS controlled SL8500 library 3200 tape slots
Drive T9940B 30MB/s 200GB / tape NETBACKUP drives
NETBACKUP drives
Drive T10000A 120 MB/s 500GB / tape
fig. 1 – architecture début 2009 1
seer.entsupport.symantec.com/docs/325328.htm
23 FÉVRIER 2010 - N°2
3
Backup 2009-2010, l’intégration du backup sur disque
Serveurs Les serveurs du service de backup ont plusieurs années de services derrières eux (plus de six ans pour le master serveur). Avec l’augmentation du nombre de clients du service, les serveurs étaient de plus en plus sollicités comme le montrent les charges CPUs des figures 2, 3 et 4. De plus, SUN arrête de les vendre (product End Of Life), nous les renouvelons donc pour pouvoir absorber l’augmentation des demandes de services et maintenir un service pérenne. fig. 6 – volumétrie globale sauvegardée en gigabytes
Capacité librairie SL8500
fig. 2 – master server CPU load janvier-mars 2009
fig. 3 – média serveur 1 CPU load janvier-avril 2009
Comme le montre la figure 7, la librairie SL8500 début 2009 était quasiment pleine de bandes. Pour augmenter la capacité de stockage du service de backup sans modification de la librairie SL8500, le seul moyen était de remplacer les lecteurs 9940B par les lecteurs de dernière génération avec des capacités de stockages supérieures (1TB versus 200GB par bande). Pour la même surface au sol la capacité de stockage est 5 fois supérieure avec les nouvelles bandes utilisées par les T10000B. En fonction du type de bandes/médias utilisé, la capacité globale du stockage disponible pour le backup évolue (dans notre cas d’un facteur 5): Capacité librairie avec des médias pour 9940B: 3000 * 200GB = 0.58 PB & Capacité librairie avec des médias pour T10000B: 3000*1TB = 2.92 PB
fig. 4 – média serveur 2 CPU load janvier-mai 2009
Capacités du service Nous dissocions les backups NDMP des backups standards, ils le sont de facto, car ils utilisent des ressources différentes (types de lecteurs différents). Sur les six premiers mois de l’année 2009, le volume des backups NDMP (serveurs de fichiers EMC2, NetApp) représente environ un tiers (2.7TB) de la volumétrie globale (8.6TB) comme le montrent les figures 5 et 6.
fig. 7 – historique capacité librairie SL8500
Capacité théorique de backup La capacité globale des 9940Bs à sauvegarder sur une tranche de 24h est d’environ 20TB (8 lecteurs à 30MB/s en écriture). La capacité globale des deux T10000B à sauvegarder sur une tranche de 24h est d’environ 20TB (2 lecteurs à 120MB/s en écriture).
Utilisation des lecteurs
fig. 5 – NDMP gigabytes sauvegardés
4 flash informatique
Les lecteurs 9940B ont été utilisés 7 heures en moyenne par jour sur le premier semestre 2009. Le volume journalier moyen à sauvegarder est de 6TB (voir fig. 5 et 6), le débit moyen observé est donc de 31MB/s ce qui représente une bonne utilisation des lecteurs au regard de leur performance théorique d’écriture de 30MB/s. Les deux lecteurs T10000B sont quant à eux utilisés en moyenne 15h par jour pour sauvegarder un volume de 2.7TB, soit un débit moyen de 25MB/s en regard d’un débit théorique de 120MB/s. Les lecteurs T10000 sont donc sous-utilisés, les clients n’arrivent
Backup 2009-2010, l’intégration du backup sur disque pas à fournir le débit pour une utilisation optimale en écriture des lecteurs.
Bilan z Une librairie pleine d’anciennes bandes avec un besoin toujours croissant de capacité pour le service de sauvegarde nous amène irrémédiablement à changer l’ensemble des lecteurs 9940B par des T10000. Nous avons vu le gain en terme de capacité au paragraphe Capacité librairie SL8500. z Les lecteurs T10000 sont plus rapides (écriture/lecture) que les 9940B, on peut supposer qu’il en faudra moins pour assurer la sauvegarde de la volumétrie globale du service. Par contre, il faut trouver un moyen pour optimiser les débits sur ces lecteurs, on a vu qu’au paragraphe Utilisation des lecteurs ceux-ci sont sous-utilisés. La solution est d’utiliser du backup sur disque ou VTL & (un cache intermédiaire) pour ensuite optimiser les débits d’écriture entre le disque et les bandes. z Des serveurs à renouveler pour suivre l’évolution du service de sauvegarde autant en termes de capacité que de performances.
Voici les Les figures 8, 9 et 10 montrent l’évolution de la charge CPU sur les serveurs durant l’année 2009, on devine facilement quand ils ont été remplacés.
fig. 8 – Evolution de la charge CPU veritas en 2009
fig. 9 – Evolution de la charge CPU veritas-md1 en 2009
Évolution du service Les choix sur l’évolution du service sont expliqués ci-dessous, pour les parties lecteurs, serveurs, sauvegarde sur disque et délocalisation ! L’idée principale étant de simplifier si possible l’architecture, pour une administration du service plus efficace d’une part et pour un meilleur service aux utilisateurs d’autre part.
Lecteurs Le choix des lecteurs étant quasiment imposés (librairie et lecteurs déjà existants), il nous fallait en déterminer le nombre nécessaire pour assurer un service optimal. Un nombre de quatre T10000B semblait dans un premier temps suffisant pour nos besoins, si nous étions capables de les utiliser à leur capacité maximale. Quatre lecteurs T10000B peuvent théoriquement écrire 20TB sur 12h (on sauvegarde sur disque la nuit, on écrit sur les lecteurs le jour), ce qui est plus du double de la volumétrie journalière observée sur la figure 6 2.
Serveurs Le choix des nouveaux serveurs s’est porté sur des serveurs SUN UltraSPARC T2+. Tout d’abord pour conserver un matériel qui s’est avéré très fiable depuis 2002 (une seule panne en exploitation: un disque). Ensuite pour l’utilisation de Solaris 10 et de ses fonctionnalités ZFS &, qui nous permettent une gestion du stockage simple, sûre donc efficace. Nous avons profité du renouvellement des serveurs pour en diminuer le nombre, nous avons réduit le nombre de médias serveur de trois à deux (moins de maintenance, plus simple à administrer). Le master serveur (T5240) a du stockage intégré qui remplacera la baie externe (3310) utilisée pour le stockage du catalogue (un élément en moins !)3.
fig. 10 – Evolution de la charge CPU veritas-md2 en 2009
Sauvegarde intermédiaire sur disque ou VTL ? Le choix s’est porté sur de la sauvegarde sur disque dans un premier temps, et ceci, pour plusieurs raisons: z intégration simple; z administration aisée; z coût inférieur à une VTL. Les avantages de la sauvegarde sur disques sont: z performances des lecteurs T10000B indépendantes des performances clients; z meilleure utilisation des lecteurs --> diminution de leur nombre; z restauration immédiate depuis les disques (pas d’accès aux bandes); z administration facilitée. Les inconvénients du backup sur disques: z des coûts supplémentaires (on espère avoir un bon ROI & avec moins de lecteurs en exploitation !) à l’achat et également en maintenance; z des éléments supplémentaires dans l’infrastructure à gérer; z en cas de panne d’une baie, l’impact sur le service est plus important qu’une panne d’un lecteur.
2
Quelques références sur la librairie SL8500, les lecteurs T10000B et 9940B: www.sun.com/storage/tape_storage/tape_libraries/sl8500; www.sun.com/storage/tape_storage/tape_drives/t10000b et www.sun.com/storage/tape_storage/tape_drives/t9940. 3 Descriptifs détaillés des nouveaux serveurs sur le site du fabricant: www.sun.com/servers/coolthreads/t5240/index.xml et www.sun.com/servers/coolthreads/t5120/index.xml.
23 FÉVRIER 2010 - N°2
5
Backup 2009-2010, l’intégration du backup sur disque Nous avons choisi deux baies de stockages 6140 de SUN (www.sun.com/storage/disk_systems/midrange/6140/), avec chacune 32TB de stockage net (48 disques SATA de 1TB). La protection utilisée pour les baies de stockage est du RAID &6 (6+2). Le choix de SUN pour les baies nous assure une homogénéité pour la maintenance et le support de notre infrastructure de backup, c’est à la fois un avantage (un seul intervenant en cas de problème) et un inconvénient (pas idéal pour faire jouer la concurrence). La volumétrie permet de conserver les backups sur disques environ une semaine pour le moment, ce qui permet dans la majorité des cas des faire les restores directement depuis les disques. En effet les demandes de restores sont généralement faites sur des données perdues récemment. La gestion de la protection se fait au niveau des baies 6140 (RAID6), la gestion des luns & et de l’espace de stockage associé se fait avec ZFS depuis les serveurs via un pool ZFS (B2D1 dans l’exemple ci-contre). L’ajout de nouvelle capacité dans les pools ZFS se fait à chaud sans interruption de service. Il suffit d’ajouter le nouveau lun via une simple commande:
LAN - 100/1000 Mb/s 1*1 Gb/s
2*1 Gb/s
2*1 Gb/s
MAsterserver T5240 SunSparc T2+ 2*6 cores 1.2 Ghz - 32GB RAM 1TB embedded catalog
3*2*1 Gb/s 2*1 Gb/s
Media server T5120 SunSparc T2 8 cores 1.2 Ghz - 16 GB RAM
ACLS server SunSparc T1000 1 Ghz - 8GB RAM
Local BM 9137
3*4 Gb/s
Media server T5120 SunSparc T2 8 cores 1.2 Ghz - 16 GB RAM
EMC2 filer NDMP media server
Local MA B0 466
3*4 Gb/s
1 Gb/s
4*4 Gb/s
SAN - 1/2/4 Gb/s
4
4 Gb/s
4 Gb/s
1 Gb/s 4 Gb/s
2*4 Gb/s 2*4 Gb/s BLUE GENE drives
4 Gb/s/s
ACLS controlled SL8500 library 3200 tape slots SUN 6140 Disk array - 4 GB 48*1 TB SATA-II
SUN 6140 Disk array - 4 GB 48*1 TB SATA-II
1 Gb/s
NETBACKUP drives
Drive T10000B 120 MB/s 1 TB per tape
4 Gb/s
4 Gb/s
NETBACKUP drives
fig. 11 – architecture générale 2009 # zpool list NAME SIZE USED AVAIL CAP HEALTH B2D1 32.6T 28.8T 3.87T 88% ONLINE sys 136G 31.5G 105G 23% ONLINE DIT-EX[root@veritas-md1]# zpool status pool: B2D1 state: ONLINE scrub: none requested config: NAME B2D1 c5t600A0B800048F476000007EB49D23F94d0 c5t600A0B800048F4DA000008CB49D23F9Ed0 c5t600A0B800048F4DA000009B14A4B8BD0d0 c5t600A0B800048F4DA000009AD4A4B8B78d0 c5t600A0B800048F4DA000009A94A4B88B4d0 c5t600A0B800048F476000009404A4B9B76d0
ALTROOT -
STATE ONLINE ONLINE ONLINE ONLINE ONLINE ONLINE ONLINE
READ WRITE CKSUM 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
errors: No known data errors
zpool add B2D1 c5t600A0B800048F4DA000009B14A4B8BD0d0
L’architecture de ZFS est basée sur 128 bits, voici quelques limites théoriques associées à ZFS: The 128-bit architecture also means that there are no practical limits on the number of files, directories, and so on. Here are some theoretical limits that might, if you can conceive of the scope, knock your socks off: • 248 snapshots in any file system • 248 files in any individual file system • 16 exabyte file systems • 16 exabyte files • 16 exabyte attributes • 3x1023 petabyte storage pools • 248 attributes for a file • 248 files in a directory • 264 devices in a storage pool • 264 storage pools per system • 264 file systems per storage pool 4
Le choix de l’ OS a été pris d’une part pour sa fiabilité, mais également pour la partie ZFS, qui nous permet de gérer le stockage de 4 . manière simple, sûre donc très efficace J Finalement, chaque 6140 est dédié à un seul média serveur, il n’y pas de partage du stockage entre les médias serveurs (à l’inverse des lecteurs qui peuvent être utilisés par n’importe quel serveur). La raison est simple, les licences Netbackup pour la gestion du partage du stockage se font au volume (par TB) et non par baie. In fine le coût de ces licences et leurs maintenances seraient prohibitifs en exploitation. La gestion des disques appelée standards de Netbackup (tel qu’utilisé dans notre architecture via ZFS) n’entraîne aucun coût de licence supplémentaire J.
Voici deux liens sur la gestion ZFS: www.sun.com/bigadmin/features/articles/zfs_part1.scalable.jsp et www.sun.com/bigadmin/features/articles/zfs_part2_ease.jsp.
6 flash informatique
Backup 2009-2010, l’intégration du backup sur disque
Architecture 2010 – Backup sur disque La figure 11 montre l’architecture avec les nouveaux serveurs, les baies de disques et l’ensemble des lecteurs au nombre de quatre pour le service de sauvegarde et deux lecteurs pour la sauvegarde du projet CADMOS (remplace le Bluegene/L). Les serveurs ont été remplacés au printemps 2009 (comme le montrent les figures 8, 9 et 10) ainsi que l’ajout des deux nouveaux lecteurs T10000B, les baies de disques ont été mises en production en juillet. Le nombre de composants a diminué de 30% passant de 20 (serveurs, lecteurs, librairie et 3310) à 14, l’administration du service en est donc simplifiée.
fig. 12 – performances décembre 09 HBA veritas-md1 --> lecteurs
Serveurs Le master serveur intègre le stockage des catalogues via ZFS. Chaque média serveur est connecté à sa baie de stockage via deux cartes fibres (HBA &) de 4Gb/s chacune, les lecteurs sont quant à eux accédés via un seul HBA. Un média serveur utilise au plus deux lecteurs en même temps. Les sauvegardes NDMP se font également sur disques via les médias serveurs et non plus directement sur les lecteurs T10000B.
Les sauvegardes se faisant sur disques, elles ne sont plus pénalisées par les erreurs d’écritures sur bandes. Les demandes de restauration de données sont pour la plupart effectuées depuis les disques (en moyenne une semaine de sauvegarde conservée sur les disques), dans ce cas de figure il n’y a pas d’attente pour l’obtention des ressources (disque en lieu et place du lecteur et des bandes). La duplication des données se fait dans la journée en utilisant de manière optimale les lecteurs (optimisation des performances d’écritures indépendantes des clients J). En cas de panne d’une baie 6140 on perd une nuit de backups, c’est un point négatif de l’introduction du backup sur disque. La probabilité est cependant faible (ZFS sur du RAID 6). Sur les figures 12 et 13 on voit que les performances d’écritures sur les lecteurs T10000B sont atteintes (deux lecteurs en parallèle au plus par média serveur): plus de 300MB/sec en pointe (supérieur à 2*120MB/s J).
&
B2D (backup to disk): sauvegarde sur disque CADMOS (Center for Advanced Modeling Science): initiative des universités de Genève, Lausanne et de l’EPFL dans le domaine des ordinateurs à haute puissance de calcul et de leur utilisation. www.cadmos.org HBA (Host Bus Adapter): une carte d’extension qui permet de connecter un système hôte à un bus externe réseau de stockage. lun (Logical Unit Number): identifiant d’unité logique, c’est-à-dire pointeur vers un espace de stockage.
Futur proche Netbackup 7.0
Backup sur disque
GLOSSAIRE
fig. 13 – performances décembre 09 HBA veritas-md2 --> lecteurs
Netbackup 7.0 est annoncé pour début 2010, une mise à jour de notre infrastructure n’est pas envisagée avant l’été ! Les nouvelles fonctionnalités sont en particulier l’intégration de la déduplication et des techniques de sauvegarde telles que VCB & pour l’intégration des outils de backup de VMWare dans Netbackup (déjà existantes dans Netbackup 6.5). La mise en place de Netbackup 7.0 fera l’objet d’un article dans le Flash informatique.
Changement de SLA
Une évolution du SLA & sera proposée courant 2010, pour une mise en place en 2011. Il s’agira de diminuer la rétention des données sauvegardées pour réduire la volumétrie conservée sur bandes et ainsi libérer des ressources.
Déménagement en BM L’ensemble de l’infrastructure de sauvegarde (librairie, lecteurs, disques et serveurs) sera hébergé dans un nouveau local dédié dans le bâtiment BM. Cette séparation des données (source et sauvegarde) permettra de renforcer la sécurité et la pérennité
NDMP (Network Data Management Protocol): protocole de communication ouvert utilisé pour la sauvegarde des équipements stockage en réseau NAS. Il doit permettre, en environnement hétérogène, une meilleure communication entre équipements de stockage et logiciels de sauvegardes. PB (PetaByte): 1 pétabyte est équivalent à 1000 térabytes ou 1 million de gigabytes. RAID (Redundant Array of Inexpensive Disks): matrice redondante de disques indépendants. ROI (Return on Investment): terme économique qui signifie retour sur investissement.
SAN du DIT: service de stockage du Domaine IT mis à la disposition des Facultés et des services centraux de l’EPFL. sanas.epfl.ch. SLA (Service Level Agreement): document qui définit la qualité de service requise entre un prestataire et un client. VCB (VMware Consolidated Backup): interface de backup VMware. VTL (Virtual Tape Library): technologie de virtualistation du système de stockage. ZFS (Zettabyte File System): système de fichier open source, produit par Sun Microsystems.
23 FÉVRIER 2010 - N°2
7
Backup 2009-2010, l’intégration du backup sur disque du service. La librairie, les bandes et les lecteurs ont été déplacés au mois de novembre 2009, les serveurs et les disques seront déplacés du MA au BM en début 2010. Une allée froide confinée a été installée pour héberger fig. 14 – entrée allée froide les serveurs dans le nouveau local de backup, ce confinement permet de mieux réguler la gestion de l’air froid et ainsi permet de faire des économies d’énergies J. Le principe est simple: on pulse l’air froid dans une zone confinée (au plus près des fig. 15 – arrière allée froide serveurs) et non plus dans le volume total de la salle. On peut voir l’allée froide composée de quatre racks pour l’instant sur les figures 14 et 15.
Conclusion Depuis plus d’une année des changements majeurs ont été apportés au service de backup, apportant une gestion plus simple d’un point de vue administratif et une plus grande flexibilité du côté client (restore immédiat depuis les disques). Les prochaines évolutions du service se focaliseront sur une meilleure gestion de la volumétrie avec très certainement l’introduction de la déduplication (coté client et/ou serveurs/disques) avec la mise en place de Netbackup 7, sans oublier la maîtrise de l’énergie et des coûts ! n
Actualités
Insomni'hack – concours de hacking éthique Paul Such, directeur SCRT
SCRT organized for the third year a contest of Ethical Hacking Insomni’hack which took place in Geneva on January 22nd. La société SCRT a organisé pour la troisième année consécutive un concours d’Ethical Hacking Insomni’hack qui s’est déroulé à Genève le 22 janvier dernier. La troisième édition d’Insomni’hack s’est tenue vendredi 22 Janvier 2010 dans les locaux de l’HEPIA (Haute Ecole du Paysage, d’Ingénierie et d’Architecture de Genève). Peu connu du grand public, le hacking éthique est une spécialité informatique qui consiste à attaquer le système d’une entreprise avec son consentement et sur sa propre demande, ceci dans le but de détecter les failles du système qui pourraient être exploitées par des personnes malintentionnées. Plus d’une centaine de participants se sont affrontés de 18h à 1h du matin au travers d’une série de plusieurs épreuves en sécurité informatique, spécialement créées par la société SCRT. Les participants étaient originaires de plusieurs pays francophones et européens (France, Suisse, Espagne, Canada, ...) et âgés de 16 à 40 ans environ.
8 flash informatique
Bien que les concurrents ne soient pas parvenus au bout de toutes les épreuves que comptait le concours, le vainqueur, un Français, a néanmoins réalisé le score très honorable d’environ 5300 points. Cette prestation lui a valu de remporter les lots destinés au gagnant, composés entre autres d’un firewall Fortinet et d’une licence Kaspersky (antivirus). En marge des épreuves de hacking à proprement parler, les nombreuses personnes, venues en tant que visiteurs, n’ont pas été laissées en simples spectateurs. En effet, des épreuves de lockpicking - discipline ayant pour but l’ouverture de serrures sans la clé – leur ont permis de participer activement à l’événement. Tout s’est déroulé sans accroc et la bonne humeur était au rendez-vous. Les nombreux journalistes ayant fait le déplacement afin d’assouvir la curiosité éveillée par cette discipline peu commune peuvent en attester. Les échos des participants ont, en tout cas, été unanimes: tous ont passé un excellent moment et ont apprécié l’initiative. Vous trouverez prochainement sur notre site (www.scrt.ch) quelques corrigés des défis ainsi que des photos et vidéos de la soirée. n
Actualités
https://secure-it.epfl.ch deuxième épisode
Un mot de passe, c’est personnel et intransmissible Your password is personal, don’t tell it to anyone... Votre mot de passe est le sésame pour accéder à vos données personnelles. Si vous le communiquez, vous êtes responsable des actions commises sous votre identité. Your password is the key to your personal data. If you tell it other people, you can be held responsible of the actions they do under your identity.
Agenda
PolyProg lance le Helvetic Coding Contest Qui n’a jamais été fasciné par un Rubik’s Cube, un sudoku, une énigme avec des allumettes? Ces énigmes font appel à notre créativité, à une réflexion pluridisciplinaire. Chez PolyProg, nous les aimons bien. Et nous trouvons qu’ils deviennent encore plus intéressants quand on les résoud en équipe, à l’aide d’un ordinateur, et en compétition avec d’autres personnes. C’est pour ces raisons que nous lançons le Helvetic Coding Contest (hc²), premier concours universitaire de programmation en Suisse. Ce concours aura lieu le 13 mars 2010 à l’EPFL. Il rassemble des étudiant(e)s et doctorant(e)s de toute la Suisse. Pendant cinq heures, les participants cherchent des solutions à des problèmes algorithmiques. Ces solutions sont traduites dans des petits programmes en C, C++ ou Java. Un juge automatique compile et exécute ces programmes, et vérifie qu’ils produisent des réponses correctes dans la limite de temps et de mémoire.
L’idée de créer le hc² est née après la participation de PolyProg au concours SWERC & à Madrid, en novembre de l’année passée. Depuis, de nombreuses réunions ont eu lieu, des systèmes ont été configurés, des invitations envoyées... pourtant cet événement n’aurait pas été possible sans le soutien financier de l’entreprise Brocade (www.brocade.com), ni sans le soutien de l’EPFL qui fournit l’infrastructure pour le concours. Reste l’ingrédient final, sans lequel aucun concours ne peut fonctionner: les participants. Si vous voulez tenter votre chance, consultez le site du concours: hc2.ch! n GLOSSAIRE
&
SWERC (Southwestern European Regional Programming Contest) Qualification Régionale Europe du Sud-Ouest du Concours de Programmation ICPC
23 FÉVRIER 2010 - N°2
9
Livres électroniques: évolution ou révolution .. /.. Suite de la première page
Pour plus d’informations sur ce projet devenu international au fil du temps et savoir quels documents sont accessibles, veuillez consulter le site: www.gutenberg.org/wiki/Main_Page. Par exemple, le projet allemand (gutenberg.spiegel.de/index.php), qui a débuté en 1994, recense plus de 2000 livres écrits par environ 450 auteurs différents. D’autres projets de numérisation et de recensement de livres électroniques voient le jour à la suite du Gutenberg, le plus souvent initiés par des universitaires et aux États-Unis. Par exemple : Online Books Page (onlinebooks.library.upenn.edu/), créé par Ockerbloom en 1993. Les documents à disposition sur ces sites sont en majorité en langue anglaise. Pour les documents en français, le lecteur pourra se référer au site Gallica de la Bibliothèque nationale de France (gallica.bnf.fr). En 2002, le projet Gutenberg est rattrapé par Google, quand Sergey Brin et Larry Page, les co-fondateurs de Google, ont pour objectif de numériser des collections entières de livres, puis de les stocker sur des robots qui évalueront le contenu des livres pour en calculer l’utilité et la performance. Ce concept est à la base du PageRank, qui permet d’établir un classement des pages Web selon leur importance. Aujourd’hui, Google Livres a numérisé plus de 10 millions de livres. Ceux-ci ne sont pas tous accessibles en intégralité ou gratuitement, droit d’auteur oblige. Il vous est éventuellement proposé d’emprunter le livre dans une bibliothèque ou de l’acheter chez un revendeur. Et en Suisse ? La Bibliothèque cantonale et universitaire - Lausanne (BCU Lausanne) a mené, en partenariat avec Google, un grand projet de numérisation de livres dont les droits d’auteurs ont expiré. Ce projet est arrivé à terme en décembre 2009 avec plus de 100’000 ouvrages numérisés. Ces titres sont accessibles à partir du site de Google Books ou depuis le catalogue du réseau vaudois & et du catalogue RERO &.
… et des tablettes de lecture (liseuses) Les PDA sont une première ébauche des liseuses légères et compactes, avec par exemple le MessagePad développé par Apple Computer. Par contre, c’est à partir de 1999 que les premiers vrais modèles de liseuses apparaissent sur le marché. D’abord, aux États-Unis avec le Rocket e-book et le Softbook. Deux modèles assez pauvres en capacité et plutôt chers pour l’époque (entre 500 et 600 dollars). La plupart des tablettes sorties en 1999 sont lourdes et permettent le chargement d’une dizaine de livres au maximum. Le Cybook arrive en 2000 et il est l’unique liseuse conçue et distribuée par un fabricant français. Il est produit par la société Hitachi à Orléans en France. Au début, son prix est assez élevé (plus de 800 euros) et ce sera sûrement dissuasif pour un certain nombre de lecteurs potentiels. Par contre, il est déjà plus performant que ses prédécesseurs. Il évoluera au fil du temps en baissant son prix et en proposant un système d’abonnement pour télécharger les ouvrages. Son écran deviendra tactile, sa capacité sera étendue et il sera multiformats. Il utilisera la technologie d’encre électronique, qui permet un affichage digne du livre papier.
10 flash informatique
Il convient aussi de citer quelques appareils intermédiaires, entre 2000 et 2003 comme les REB 1100 et 1200, puis le GEB 1200, commercialisé par Gemstar International Group, qui a racheté les sociétés qui vendaient le Roket et le Softbook. À la suite, sort l’Illiad Electronic Reader (2006) de IREX Technologies qui permet au lecteur d’annoter les textes ou de surligner des passages, ainsi que de réactualiser les contenus. Le poids continue de diminuer, mais la capacité reste stable. En 2006, Sony écrit aussi une page de l’histoire des livres électroniques avec son PRS 500, qui évoluera en PRS 505. Ce dernier permet d’ajouter une barrette mémoire de 16 GB, ce qui correspond à environ 13’000 livres électroniques. On peut également visualiser des photos et écouter de la musique. L’arrivée, en 2007 du Kindle de première génération permet d’étendre ce marché. Le principal reproche fait à cet appareil est qu’il est réservé au marché américain. Par contre, il est multiformats, il utilise aussi l’encre électronique et son poids est aussi réduit. Il sera suivi par un appareil de deuxième génération, dont les caractéristiques physiques et la résolution changent peu. Mais la capacité et l’autonomie d’utilisation augmentent. Ensuite le Kindle DX arrive avec une résolution, une capacité et une autonomie améliorées, ainsi que malheureusement un poids encore augmenté. Il sera suivi de la gamme étoffée des lecteurs de la marque Sony, ainsi que de ceux d’une multitude de constructeurs asiatiques et américains. Pour finalement permettre au public de faire connaissance avec l’iPad, le dernier-né d’Apple. En page suivante vous trouverez un comparatif entre trois concurrents actuels, connus et bien positionnés sur le marché des tablettes de livres électroniques, établi à partir des caractéristiques données par les fournisseurs de ces appareils et quelques articles récents, sans avoir eu l’opportunité de les voir et de les tester personnellement. Toutes ces liseuses ou tablettes permettent selon le modèle, en plus de lire des livres et des journaux, d’écouter de la musique, de visionner des photos ou des vidéos, de suivre des programmes de télévision, d’accéder à son compte de messagerie électronique, de lire ou corriger des documents et de surfer sur le Web. Elles peuvent être dotées d’un stylet, permettant de prendre des notes (déjà en 2000 avec le RCA REB1200 eBook, puis avec l’Iliad, et plus tard le Sony PRS-600) ou d’un clavier à touches intégré dans le boîtier (Kindle DX). Elles peuvent disposer d’un écran tactile (Iliad, Nook, Sony,...), et de la couleur (Nook et IPad). Elles bénéficient d’une nouvelle technique d’affichage (E-Ink), avec un rendu proche du papier, idéal pour la lecture et économique en consommation électrique, ou dans le cas de l’IPad, d’un écran LED à rétro-éclairage. Devenues de plus en plus polyvalentes, elles se situent à la frontière entre des consoles de jeux (Nintendo installe des livres électroniques sur sa DS), des téléviseurs, des lecteurs de musique et des ordinateurs portables. Elles permettent de plus en plus d’interactions grâce à leur connexion au réseau internet et à leurs dimensions restreintes permettant de les emporter partout avec soi. Nous assistons également à l’émergence de plates-formes de partage de contenus et de commentaires de livres électroniques (www.thecopia.com/), dans le style des réseaux sociaux (Facebook, Twitter,...) et de nouveaux logiciels de lecture électronique (www.
Livres électroniques: évolution ou révolution IPad (Apple)
Kindle DX (Amazon)
Nook (Barnes and Noble)
Ecran
Écran multi-tactile couleur, pano- 24.6 cm de diagonale, non-tactile, ramique, brillant, rétroéclairé par 16 niveaux de gris, résolution de LED de 24.6 cm (diagonale visible) 1200 x 824 pixels à150 ppp. avec technologie IPS &. Résolution de 1 024 x 768 pixels à 132 ppp &. Revêtement oléophobique résistant aux traces de doigts. Affichage simultané de langues et de caractères multiples.
2 écrans: le plus grand pour la lecture de 15,2 cm avec encre E-Ink N&B, résolution 480 x 144 pixels et le deuxième, écran tactile couleur LCD de 8,9 cm, de 600 x 800 pixels
Mémoire
16GB, 32GB, or 64GB flash drive
4 GB
interne de 2 Go (environ 1500 livres électroniques) et possibilité de rajouter une carte micro SD de 16 Go
Connectivité
3G, WiFi, Bluetooth
EVDO (3G) et Whispernet (US only) 3G + WiFi
Système
iPhone OS
KindleOS (basé sur Linux)
Autonomie
10 heures avec WiFi, 1 mois en 4 jours avec WiFi 2 semaines sans veille
10 jours sans connexion 3G et WiFi activée
Dimensions
24,2 x 18,9 x 1,3 cm
26.4 x 18.3 x 0.96 cm
19,5 x 12,4 x 1,27 cm
Poids
730 g
535 g
317 g
Fonctions supplémentaires
Audio, TV, vidéo
USB, audio
fonction de lecture audio et sortie audio jack 3,5 mm
Formats
AAC (16 à 320 Kbits/s), AAC pro- PDF, Text, MP3, HTML, doc, rtf, jpeg PDF, EPUB & et PDB & tégé (iTunes Store), MP3 (16 à et kindle (AZW &) 320 Kbits/s), VBR MP3, Audible (formats 2, 3 et 4), Apple Lossless, AIFF et WAV
Prix
À partir de 499 $
489 $
259 $
Disponibilité
partout
partout
USA
blioreader.com/) permettant d’accéder à de nombreux livres, jour-
naux et magazines gratuits ou payants. Le lecteur novice ou avancé trouvera dans l’offre actuelle, en constante évolution, le moyen de satisfaire ses besoins personnels et professionnels (messagerie, calendrier, Web, ...), ainsi que ses goûts littéraires (catalogues de nombreux éditeurs et librairies en ligne) et ses habitudes (plutôt Windows ou plutôt Mac, ...). Ceci malgré quelques expériences un peu mitigées menées en bibliothèques (BCU en automne 2009 ou lecture publique aux Etats-Unis) et celle peu probante avec des étudiants (Princeton mai 2009) qui ont trouvé le Kindle, lent et
Android &
peu flexible pour prendre des notes et surligner des passages. Cela démontre que le passage à la lecture numérique n’était pas tout à fait mûr en 2009.
Conclusion Au début des années 2000, ce nouveau concept a eu de la peine à prendre son envol. Il ressemblait plus à un nouveau gadget pour les adeptes des nouvelles technologies. Maintenant, avec toutes les améliorations techniques dont il s’est paré, il est en train de 23 FÉVRIER 2010 - N°2
11
Livres électroniques: évolution ou révolution gagner une place méritée et il permet une utilisation calquée sur nos modes de vie actuels (écologie, voyage,…). Les offres pour les tablettes de lecture se sont inspirées de ce qui se passe avec le marché de la téléphonie mobile. Avec pour preuve, le nombre d’opérateurs téléphoniques (AT&T, Swisscom,…) qui se lancent dans la course et qui annoncent des collaborations avec les fournisseurs de ces appareils et des offres d’abonnements pour télécharger les ouvrages. Les deux marchés sont étroitement liés. Depuis la foire du livre de Francfort en octobre 2009, et surtout le CES (Consumer Electronics Show) de Las Vegas, en janvier 2010, de nombreuses annonces sont faites par les constructeurs, opérateurs de téléphonie mobile et éditeurs concernant des appareils
GLOSSAIRE
&
Android: système d'exploitation pour PDA proposé par Google AZW: format propriétaire pour les Kindle d'Amazon.
de lecture et des offres de bouquets de livres à télécharger. Une mutation des approches de lecture est en marche et elles n’attendent que le bon vouloir du public. La question actuelle est de savoir si le livre numérique va supplanter le livre papier. Bon nombre de lecteurs ont besoin du contact physique avec le papier et visuel avec la couverture. Après un passage dans une grande librairie lausannoise la semaine dernière, je n’ai pas l’impression que la mort du papier peut être pressentie. Tout un secteur économique et pas encore complètement prêt à virer numérique en souffrirait. À mon avis, les deux supports ont un avenir complémentaire à moyen et même long terme. À la génération des digital natives de nous le dire. n
EPUB (Electronic PUBlication): format ouvert standardisé pour les livres électroniques. Les fichiers ont l'extension .epub. IPS (In-Plane Switching): une technologie d'écran LCD. PDB: format propriétaire pour les livres électroniques Nook de Barnes & Noble.
PGCC (Project Gutenberg Consortia Center): www.gutenberg.org/ ppp: point par pouce, unité de résolution d'une image ou d'un écran RERO: Bibliothèques Romandes et Tessinoises , opac.rero.ch/gateway Réseau Vaudois: opac.rero.ch/gateway?skin=vd
Brèves
Carnet d'entraînements multisports Sébastien Gacond, info@yourtrainings.com Triathlète membre de l’équipe de Suisse et développeur de YourTrainings.com
Unique au monde, pour les passionnés de sport: un carnet d’entraînements multisports en ligne aux fonctionnalités d’un réseau social. Que vous soyez amateur, randonneur du dimanche ou sportif d’élite, YourTrainings.com est votre partenaire incontournable pour entretenir votre motivation, partager et analyser vos entraînements et vous inciter à la pratique régulière du sport. C’est le seul carnet d’entraînements multisports dit social qui permet de journaliser et de partager avec d’autres n’importe quelle activité physique et à n’importe quel niveau. Grâce à lui, vos entraînements peuvent être non seulement répertoriés et faire l’objet de statistiques mais être comparés avec d’autres sportifs. Véritable source de motivation et simple d’accès, YourTrainings. com vous permet également de mettre au défi amis ou collègues d’entraînements ou alors de rencontrer de nouveaux partenaires dans votre région. Une fois adopté, vous ne pourrez plus vous en passer ni l’oublier car l’application soucieuse de votre bien-être, vous contacte chaque lundi matin avec vos statistiques hebdomadaires et vous invite à enregistrer vos nouveaux entraînements. Basé sur les technologies Web 2.0, YourTrainings.com facilite
12 flash informatique
l’échange et la rencontre entres sportifs. Dans les prochaines semaines une application iPhone sera disponible et permettra d’envoyer directement ses parcours favoris sur la plate-forme. Rejoignez au plus vite ce réseau, c’est gratuit! 14’000 membres l’on déjà testé avec succès lors de sa phase de lancement.
A propos de YourTrainings.com C’est un développement de Sébastien Gacond, ingénieur EPFL, triathlète et membre de l’équipe de Suisse, arrêté momentanément dans sa carrière sportive en raison d’une hernie discale. Ce sportif de haut niveau, sélectionné pour les JO de Pékin en tant que remplaçant, a su saisir l’opportunité de ce repos forcé pour créer un outil inexistant à ce jour et dont il aurait eu besoin dès ses débuts. n
Analyse
Anatomie d'une attaque, de GhostNet à Aurora Laurent.Kling@epfl.ch Coordinateur informatique à la Faculté des sciences et techniques de l’ingénieur
Internet a perfect World ? When the reality meet fiction. A cyber war between China and Google. Internet, un monde parfait ? Quand la réalité rejoint la fiction. Un conflit cybernétique entre la Chine et Google.
Aurora: Google, Citing Attack, Threatens to Exit China Le mardi 13 janvier 2010, je lisais les dernières nouvelles issues de flux RSS sur mon iPhone. L’accroche d’un article du New York Times éveilla immédiatement mon attention. Tout en veillant à ne pas rater la correspondance avec le métro M1, je parcours l’article et saute sur le lien qui me conduit au communiqué de presse de Google. Celui-ci est particulièrement intéressant par le lieu, l’auteur, son contenu et ses conséquences.
Le lieu ou un blog Le communiqué de presse est souvent l’émanation officielle des entreprises, par exemple, le dernier-né d’Apple, l’iPad a été sobrement présenté sur le site suisse d’Apple jusqu’au dimanche 31 janvier 2010: http://www.apple.com/chfr/pr/library/2010/01/100127_ iPad.html
Par un atavisme issu du réseau de télégraphes et de l’emploi du code morse, les communiqués sont souvent austères et concis. Google utilise pour ses avis une version plus moderne, un blog officiel. Probablement que chacun de nous a consulté un blog (contraction de Web Log). Certaines de ses caractéristiques sont intéressantes: z il fédère l’information sur un sujet dans l’ordre ante chronologique, la nouveauté en premier; z par nature, son espace-temps n’est pas fini, il est toujours en mouvement; z et comme il utilise le Web, il intègre naturellement la notion de liens hypertextes et de tags, il s’insère dans l’espace d’Internet plutôt que d’être une feuille morte.
L’auteur: David C. Drummond Le rédacteur de ce papier est le responsable juridique de Google, vice-président de la compagnie, ce qui donne du poids au message: www.google.com/corporate/execs.html#david.
Son contenu: Aurora, une attaque cybernétique En général, la sécurité en informatique est envisagée sous un aspect défensif, on se barricade derrière nos pare-feu on se protège
par des systèmes d’exploitation mis à jour régulièrement et finalement on fait confiance à notre bon sens pour éviter de mettre en péril notre infrastructure où nos données sont ô combien précieuses: googleblog.blogspot.com/2010/01/new-approach-tochina.html. Dans ce contexte, il est rare d’observer qu’une entreprise: z annonce qu’elle a été victime de tentative de piratage, logiquement couronné de succès; z puis informe que l’attaque n’était pas uniquement dirigée contre elle, mais concerne des entreprises variées (de la finance à Internet en passant par la chimie); z désigne comme première cible les défenseurs des droits humains en Chine et au Tibet; z et pointe du doigt les auteurs en Chine (mais pas le gouvernement chinois J) en précisant des similarités avec GhostNet. En conséquence de cette attaque, Google prend des mesures particulièrement inattendues pour une entreprise commerciale : z à brèves échéances, lever la censure de son site chinois de recherche (google.cn); z la menace de fermer ce site et potentiellement ses bureaux en Chine si aucune nouvelle forme de collaboration n’est possible. Une décision de cette ampleur doit provenir d’une menace importante avec un objectif particulièrement grave. Certains analystes émettent l’hypothèse de cette réaction par une pénétration relativement faible pour le moteur de recherche de Google (30 %) en Chine, mais cela semble peu crédible si l’on tient compte des efforts de Microsoft avec Bing pour récupérer une parcelle du marché mondial de la recherche (actuellement 11 % aux USA, 2 % en Europe).
GhostNet, une attaque contre le DalaïLama Le 29 mars 2009, un centre de recherche interdisciplinaire de l’université de Toronto dévoile l’analyse d’une attaque contre le Dalaï-Lama. Il est naturellement instructif de consulter le fichier décrivant cette attaque: citizenlab.org/2009/03/tracking-ghostnet-investigating-a-cyber-espionage-network/.
Une autre source d’information est le rapport technique rédigé par deux des investigateurs issus de l’université de Cambridge: www.cl.cam.ac.uk/techreports/UCAM-CL-TR-746.html.
Dans ce cas, il est intéressant de suivre le parcours de l’infection: z un message apparemment licite avec un fichier Word attaché, celui-ci contient une charge virale exploitant un trou de sécurité (le document peut être d’un autre type, par exemple un trou de sécurité dans Excel, PowerPoint, Microsoft Access, WinRAR ou un PDF), 23 FÉVRIER 2010 - N°2
13
Anatomie d'une attaque, de GhostNet à Aurora z une autre variante utilise un lien sur un AntiVir 7.6.0.73/20080310 found [HEUR/Malware] F-Secure 6.70.13260.0/20080310 found [Suspicious:W32/ site Web contenant un PDF, dans ce cas Malware!Gemini] le PDF est inoffensif et légitime, mais par Prevx1 V2/20080310 found [Heuristic: Suspicious Self Modifying contre le site Web exploite un trou de séFile] Webwasher-Gateway 6.6.2/20080310 found [Heuristic.Malware] curité de votre navigateur ! AhnLab-V3 2008.3.4.0/20080310 found nothing z une fois exécuté, la charge virale offre un Authentium 4.93.8/20080307 found nothing Avast 4.7.1098.0/20080309 found nothing contrôle complet de l’ordinateur, presque AVG 7.5.0.516/20080310 found nothing en temps réel si celui-ci est connecté sur BitDefender 7.2/20080310 found nothing CAT-QuickHeal 9.50/20080308 found nothing un réseau avec un débit suffisant (la maClamAV None/20080310 found nothing jorité des accès Internet disponibles en DrWeb 4.44.0.09170/20080310 found nothing eSafe 7.0.15.0/20080309 found nothing Suisse propose une vitesse élevée). eTrust-Vet 31.3.5597/20080307 found nothing Dans la logique de l’assiégé, on pourrait esEwido 4.0/20080310 found nothing pérer que nos protections sont convenables F-Prot 4.4.2.54/20080309 found nothing FileAdvisor 1/20080310 found nothing pour ne pas laisser entrer l’intrus, mais malFortinet 3.14.0.0/20080310 found nothing heureusement celui-ci n’est pas identifié, car Ikarus T3.1.1.20/20080310 found nothing Kaspersky 7.0.0.125/20080310 found nothing sa signature est inconnue (les symptômes de McAfee 5247/20080307 found nothing l’infection ne sont pas reconnus comme tels). Microsoft 1.3301/20080310 found nothing NOD32v2 2935/20080310 found nothing Le contrôle de l’ordinateur ne se limitait pas Norman 5.80.02/20080307 found nothing à l’interception des contenus électroniques Panda 9.0.0.4/20080309 found nothing Rising 20.35.02.00/20080310 found nothing classiques comme la messagerie ou les docuSophos 4.27.0/20080310 found [Mal/Behav-116] ments Word, mais également des ressources Sunbelt 3.0.930.0/20080305 found nothing directement disponibles sur de nombreux Symantec 10/20080310 found nothing TheHacker 6.2.92.239/20080309 found nothing portables comme la voix (avec le micro) ou VBA32 3.12.6.2/20080305 found nothing même la vidéo (à travers la Webcam). VirusBuster 4.3.26:9/20080309 found nothing Au final, c’est un réseau de 1295 ordinateurs résultats de la détection de ce virus à l’époque de l’attaque pour le cheval de Troie dans 103 pays comportant 30 % de cibles dans un état dormant, le virus est présent, mais il n’est pas détectrès intéressantes comme les ministères d’aftable. Le corps peut avoir la sensation d’être guéri, mais ce n’est faires étrangères ou les ambassades qui fut ainsi infecté. qu’une illusion. En général, les virus informatiques sont du premier type, ils sont Google, une attaque similaire ? facilement reconnaissables, votre portable emploie toutes les ressources disponibles, votre ordinateur a la fièvre au sens propre (le Naturellement, il est possible que l’assaut contre Google et 33 bruit de la ventilation est un symptôme). Si cela se produit 5 miautres entreprises en décembre 2009 ait utilisé la Chine comme nutes après son démarrage, sans lancer un programme, vous êtes paravent. N’oublions pas l’incident du golfe du Tonkin qui a été probablement infecté ! utilisé pour l’escalade de la guerre du Vietnam: en.wikipedia.org/ Avec un virus du second type, il vous infecte, mais reste dans un wiki/Gulf_of_Tonkin_Incident. état latent. Naïvement, vous avez bien observé un comportement Cependant, ces éléments sont avérés: étrange, comme le lancement d’une fenêtre Web qui s’est planté, z le lien sur l’analyse de Ghostnet dans le communiqué de mais vous pensez que c’est juste une erreur. En fait, votre ordinaGoogle, teur possède à présent une porte dérobée (cheval de Troie) dont z la publication d’une faille majeure d’Internet Explorer. seul l’attaquant détient la clé. Dans ce cas, l’attaque se métamorphose en parasite qui va se nourrir de la substance de son hôte, Les différents moyens d'infection ses informations. Probablement que chacun d’entre nous a déjà été confronté à une machine piratée, en particulier sur la plate-forme la plus répandue, Microsoft. Quelle stratégie le virus emploie-t-il ? z s’introduire dans la cellule, z se reproduire, z infester d’autres cellules, pardon d’autres ordinateurs. Il est probable que votre ordinateur possède un antivirus et comme dans notre corps, celui-ci ne réagit qu’à des protéines particulières, des fragments de code spécifique, identifiables par leur signature. Si l’organisme ne connaît pas les signatures, il n’est pas immunisé! Maintenant, imaginons une agression plus intelligente, elle utilise le même mécanisme d’attaque, mais elle est capable de rester
14 flash informatique
Identifier l’agresseur Dans GhostNet, le dénouement est la partie la plus savoureuse, découvrir l’origine de l’attaque. La lecture des 2 rapports précités est digne d’un roman d’espionnage, on suit les cheminements techniques qui ont permis de remonter à la source de l’infection. Suspectant une compromission des ordinateurs, Wireshark un logiciel open source & de capture de paquet, a été utilisé et celui-ci a permis de remonter les flux d’informations et de finalement atteindre l’objectif, les postes de contrôle. Ceux-ci étaient géo localisés dans l’île de Hainan &, qui possède une base stratégique de sous-marins nucléaires.
Anatomie d'une attaque, de GhostNet à Aurora
La faille majeure d’Internet Explorer (août 2009) Niklaus Wirth, un des pères de la programmation structurée a écrit en 1975 un livre de référence: Algorithms + Data Structures = Programs. Dans la pratique, un informaticien est souvent confronté à un autre phénomène: GIGO = Garbage In, Garbage Out (détritus en entrée, détritus en sortie). En effet, si les données à traiter ne correspondent pas aux spécifications initiales, il est certain que le résultat d’un traitement informatique sera étrange. Malgré le fait que l’origine de cette expression soit antédiluvienne (en 1956 avec un des premiers ordinateurs commerciaux d’IBM), elle reste toujours d’actualité, en particulier sous l’aspect sécuritaire. La majorité des attaques utilisent deux erreurs de programmation: z dépassement de capacité (ou Buffer overflow), z pointeur errant (ou Dangling Pointer). En informatique, le pointeur est une brique élémentaire: z la mémoire de l’ordinateur est composée de cellules contiguës, z chaque cellule peut contenir des données ou des instructions, z un pointeur = conserver l’adresse de la donnée. Quasiment toutes les structures de données dans un programme utilisent des pointeurs. 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019
C’est une situation simple, imaginons une allocation à deux niveaux: 1 j’alloue un espace mémoire de 10 cellules 2 chacune de ces cellules composant 1 est utilisée comme un pointeur 3 j’alloue pour chaque pointeur un espace mémoire de 5 cellules. Finalement, j’aurais un espace mémoire composé de 50 cellules utiles avec 10 cellules de gestion (les utilisateurs d’Excel imaginent déjà leurs feuilles de calcul). Si j’ai bien fait mon travail, à la fin de mon programme je devrais: 2 supprimer chacune de 10 zones de 5 cellules, 1 supprimer la zone de 10 cellules initiales. Malheureusement, certains programmeurs suppriment uniquement l’espace 1, ce qui signifie que j’ai 10 x 5 cellules mémoires disponibles.
Cellule mémoire Donnée
Avant
Instruction
^1017
Pointeur sur une donnée le pointeur = 1017 la donnée = 33
33
gestion mémoire
Dans le dépassement de capacité, l’attaquant utilise une technique simple, il va simplement écrire dans un espace de données des instructions, puis obliger le programme à exécuter celle-ci. Avec les processeurs modernes (MX bit avec Intel), il est possible d’activer un drapeau pour les zones contenant de la mémoire, toute tentative d’exécution de code dans une zone réservée pour les données entraine l’arrêt du programme incriminé (plus précisément une interruption logicielle). Avant 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019
Dans un pointeur errant, c’est une autre erreur qui est exploitée. Avec un système d’exploitation moderne, le programmeur ne gère pas directement la réservation d’espace mémoire, il utilise des appels systèmes (API) qui réservent celle-ci selon des critères d’efficacité. Quand vous avez fini d’occuper la mémoire, vous devez naturellement libérer cet espace.
^1017
33
Après 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019
Cellule mémoire Donnée Instruction Données = instructions !
1010 1011 1012 1013 1014 1015 1016 1017 1018 1019
^1017
^1019 33
1010 1011 1012 1013 1014 1015 1016 1017 1018 1019
Après erreur désalocation
Cellule mémoire Donnée
^1017
Instruction Pointeur sur un pointeur le pointeur 1 = 1017 le pointeur 2 = 1019 la donnée = 33 Données = instructions !
pointeur errant
Pour le cas qui nous intéresse, cette faille était due à un pointeur errant existant dans l’ensemble des versions d’IE (6, 7 et 8), seule la version 5 d’IE n’était pas affectée. Le comble est que cette faille était connue depuis le 26 août 2009: www.bugsec.com/index.php?q=node/47. La parade est triple: z mettre à jour Internet Explorer en version 8, z activer la protection de mémoire pour tous les processus, z et finalement, colmatez la brèche.
dépassement de capacité
23 FÉVRIER 2010 - N°2
15
Anatomie d'une attaque, de GhostNet à Aurora
Les remèdes à la faille Mise à jour obligatoire, abandonnez IE 6 Au premier degré, un usager de Firefox 3.5.7 sous Windows XP SP3 pourrait ne pas se sentir concerné par ce problème, car il n’emploie pas IE 6. C’est méconnaitre le fait que l’ensemble des opérations de manipulation de fichier avec Windows XP SP 3 et Internet Explorer 6 utilisent le même moteur, celui d’Internet Explorer.
z Mode standard Traduction: mode compatible avec les standards Web.
configuration du non respect des standards Web avec IE 8
Prochaine mise à jour obligatoire, Windows XP SP3
Un exemple, sur le NAS de la faculté STI au site Web de la même faculté !
Ce défaut conceptuel est la conséquence du choix technique d’intégrer dans le noyau de l’OS le cœur du butineur. C’est particulièrement stupide, car la moindre faille dans le navigateur se propage automatiquement dans le noyau. Les différends juridiques entre la Communauté européenne et Microsoft nous ont fourni un résultat tangible, la fin de cette dépendance depuis Internet Explorer 7. Un autre élément qui est récemment apparu est l’abandon par Google de la compatibilité pour les applications web avec Internet Explorer 6 à partir du 1er mars 2010: googleenterprise. blogspot.com/2010/01/modern-browsers-for-modern-applications.html
Un effet collatéral de la fin d’Internet Explorer 6 est de rendre heureux tous les développeurs Web qui devaient régulièrement ajouter des trucs et astuces (hacks) à l’intérieur de leurs codes CSS 2 et HTML pour contourner les limitations propres à IE 6. Malheureusement, cette joie est de courte durée, car Internet Explorer 8 a inventé la compatibilité arrière inversée ! Dans un effort d’apaisement devant les hordes d’utilisateurs mécontents, en particulier les internautes d’autres navigateurs comme Firefox, Safari ou Google Chrome, Microsoft a fait un pas en avant révolutionnaire, respecter les standards Web ! L’abandon soudain de ses propres incohérences a généré un fâcheux effet de bord, rendre innommable les designs réalisés par les aficionados (les sites web qui affichent optimisé pour Internet Explorer). Devant ce dilemme insurmontable, Microsoft a choisi une solution digne d’un aphorisme zen: z Mode compatible avec mise à jour Traduction: mode incompatible avec les standards Web, mais compatible avec le principe utilisé auparavant, sousentendu quand nous croyions être seuls au monde.
16 flash informatique
Chez Microsoft, sauf incident du type Vista, la durée de vie du support d’une version antérieure est de 24 mois. Cela signifie que Windows XP SP2 ne sera plus supporté à partir du 13 juillet 2010: support.microsoft.com/gp/lifean31. Dès la fin du support, les rustines et corrections ne seront plus disponibles ! En conséquence, il faut se préparer à cette échéance, car l’application d’une mise à jour majeure comme un service pack entraîne parfois des conséquences fâcheuses, en particulier dans les appareils de mesures qui utilisent une version de Windows XP SP2. Actuellement, uniquement dans le Domaine Active Directory de la faculté STI: z 724 ordinateurs déjà à jour, z 493 ordinateurs avec Windows XP SP 2. Pour ceux dont les bancs de mesures ou autre équipement scientifique ne supportent pas cette mise à jour, il faut envisager la solution de les isoler du monde extérieur: z déconnecter le câble réseau, ou, z pour ceux qui doivent échanger des données avec les usagers, créer un réseau séparé avec un ordinateur qui fait office de pare-feu et de partage de fichier accessible aux deux mondes.
Activer DEP & sur son PC Windows XP SP2 Pour se prémunir contre les attaques par usurpation de mémoire, je recommande d’activer DEP. En premier, il faut vérifier que la protection de dépassement par matériel existe dans votre ordinateur, je vous propose de suivre la procédure décrite dans la base de connaissance de Microsoft: support.microsoft.com/kb/912923. Ensuite je recommande d’activer DEP pour tous les programmes. Il est possible que ce réglage provoque l’arrêt de certains programmes, éradiquez-les, car même des logiciels licites ne devraient pas utiliser des techniques de programmation d’un autre âge.
Anatomie d'une attaque, de GhostNet à Aurora
Internet, un réseau probabiliste, une géo localisation de facto Internet utilise comme infrastructure TCP-IP (Transport Control Protocol - Internet Protocol). Dans ce modèle, les paquets d’information peuvent suivre plusieurs chemins (par l’intermédiaire des routeurs). Cependant, une fois le chemin établi, il est probable que les informations suivent le même trajet. En énumérant les délais de latence de chaque équipement réseau et par regroupement avec la position géographique de ceux-ci, on peut définir l’origine géographique d’une connexion. Les sceptiques sur la qualité de ce type d’analyse devraient regarder avec plus d’attention les résultats de Google Analytics & !
Un brevet du NSA (National Security Agency) Dans la culture moderne, le dépôt de brevet est le signe extérieur d’une avancée. Dans le même principe, comment protéger une invention secrète ? La méthode américaine peut surprendre, les services secrets déposent également des brevets, il ne devient visible pour le grand public ou une entreprise que quand un autre dépôt pourrait l’invalider. C’est probablement ce mécanisme qui a conduit à l’apparition du brevet américain 6,947,978 déposé le 29 décembre 2000 par le directeur du NSA: Method for Geolocating Logical Network Adresses.
Conclusion, que faire, qui croire ? Envisager un internet encrypté Google a décidé d’augmenter la sécurité des échanges avec Gmail. Depuis le 12 janvier 2010, le jour précédant l’annonce de l’agression, tous vos échanges utilisent par défaut un protocole sécurisé (HTTPS) pour l’ensemble de la session: gmailblog.blogspot. com/2010/01/default-https-access-for-gmail.html. Peut-être faut-il remettre au goût du jour le principe d’une messagerie encryptée, car actuellement vos e-mails transitent sur Internet comme des cartes postales, le contenu est lisible par toute personne ou gouvernement pouvant accéder à l’infrastructure technique.
Que faire? En premier, il faut que votre ordinateur soit dans un état stable, il est impératif de le maintenir à jour, en particulier compte tenu des failles régulièrement découvertes. En deuxième, se comporter rationnellement:
GLOSSAIRE
&
DEP (Data Execution Protection): dispositif de sécurité intégré à certaines versions du système d'exploitation Microsoft Windows Hainan, île: de la superficie de la Belgique, avec huit millions d’habitants cette île est située au sud de la Chine. Zone économique spéciale, elle abrite la base
z ne faire confiance qu’à une source connue, bien que ce principe peut être facilement battu en brèche si votre interlocuteur de confiance est lui-même infecté, z se promener sur le Web uniquement dans un environnement isolé. Les ordinateurs actuels possèdent des capacités élevées, il est facile de créer une machine virtuelle pour surfer sur le Web, elle peut être facilement restaurée dans un état antérieur. En troisième, avoir une infrastructure à jour. Tous les efforts sont ruinés si un composant de l’infrastructure est lui-même corrompu. Imaginer les conséquences si c’est votre serveur Web qui est corrompu. Finalement, la sécurité, un enjeu global. C’est l’ensemble de la chaîne qui doit être sécurisé, c’est un effort collectif. Par exemple, pourquoi disposer d’un portable avec un disque encrypté si vous introduisez un cheval de Troie par vos habitudes de navigation sur le Web ?
Qui croire? Naturellement, on peut envisager que l’attaque contre Google n’ait pas eu lieu, que la faille dans Internet Explorer 6, 7 et 8 n’existât pas, que les serveurs de contrôle ne fussent pas à Taiwan et que les pirates ne fussent pas en Chine. Si vous êtes adeptes des théories de complots, c’est peut-être votre opinion. Pour ma part, les éléments disponibles m’indiquent que cette attaque a eu lieu, les similitudes avec l’attaque contre le Dalaï-Lama sont grandes, et je suis certain que les ingénieurs de Google possèdent des compétences techniques qu’il est rare de voir réunies dans une seule entreprise. Cette attaque avait probablement plusieurs objectifs: z atteindre les défenseurs des droits humains en Chine, z accéder aux réseaux internes d’entreprises actives dans des domaines stratégiques, z accéder aux dépôts des codes sources de nombreux logiciels et peut-être les altérer pour déposer à l’intérieur des chevaux de Troie. Le dernier point fait frémir, mais nous ramène par un curieux détour aux prémices de l’informatique, le codage des messages secrets des nazis avec Enigma & et leurs décodages par Alan Turing et l’équipe de Bletchley Park. n
des sous-marins atomiques et le 4e pas de tir spatial chinois. open source: logiciel dont la base est publique et réutilisable, bénéficie des droits d’auteurs. Google Analytics: service Web de la société Urchin, racheté par Google et rendu gratuit, permettant d’analyser finement la fréquentation d’un site web. Voir l'article Analyse et tendances avec Google – FI8/06.
Enigma: machine de chiffrement de message stratégique utilisé massivement par les nazis pendant la 2e Guerre Mondiale. Le cassage du modèle à trois rotors, puis à quatre rotors permit un avantage stratégique majeur à partir de 1942. Le rôle d’Alan Turing ne fut connu qu’à partir de 1975 avec la déclassification des documents top secret. Voir l'article Hacker, hacker, est-ce que j'ai une gueule de hacker ? FI SP/00.
23 FÉVRIER 2010 - N°2
17
Actualité
Impressions de la conférence Gilbane 2009 Maciej.Macowicz@epfl.ch EPFL – Domaine IT - KIS, responsable CMS Jahia
Since 2004 Gilbane Group have organized the annual conference on various aspects of Web Content Management and recent developments in this domaine. Depuis 2004 Gilbane Group & organise des conférences annuelles sur les différents aspects de la gestion du contenu et les derniers développements du domaine. Une centaine de participants venant d’une vingtaine de pays différents ont pu suivre les présentations de la conférence Gilbane en juin 2009 à San Francisco. Ces présentations étaient organisées en quatre fils thématiques: Web Business, Impact des médias collaboratifs et sociaux, Contenu de l’entreprise: recherche, indexation, publication et finalement Infrastructures pour le contenu. Voici quelques réflexions sur les présentations qui m’ont paru pertinentes pour le nouveau CMS de l’EPFL.
La standardisation des contenus stockés dans les CMS permet la réutilisation du contenu entre les différents CMS et la mise en place des applications complexes, tels les agrégats des contenus (applications composites ou mashups &) ou les moteurs de recherches fédérées tout en évitant les développements trop spécifiques et trop coûteux. Les standards définissent le modèle (hiérarchique) du contenu, les opérations d’accès, de recherche et de modification du contenu. Deux standards ont émergé jusqu’à présent: JSR-170/283 &, destiné aux CMS Java, offre une API Java complète; CMIS &, plus universel, offre une collection de Web Services REST indépendants de tout langage/système de programmation. Jahia 6 supporte le standard JSR-170/283 en rendant le contenu accessible via l’API standardisée, et – depuis juin 2009 — en offrant le bus de contenu &, qui permet d’agréger des contenus provenant des CMS pourvus de connecteurs JSR dans une page Jahia.
&
Adobe Contribute: www.adobe.com/products/contribute/ bus de contenu Jahia (Jahia United Content Hub): www.jahia.com/jahia/Jahia/ Home/JahiaUnitedContentBus CMIS Content Management Interoperability Services
18 flash informatique
Les techniques d’optimisation de contenu (SEO &) consistent, entre autres, à bien structurer les pages (balisage hiérarchique, attributs des balises, noms significatifs des liens, métadonnées) et les sites Web (structure des pages, URL courtes et en rapport avec le contenu, taxinomies et classifications). Les CMS permettent de générer les sites Web plus faciles à indexer par les moteurs de recherche donc dont le contenu peut être trouvé plus facilement. Nous tiendrons compte de SEO dans l’implémentation de Jahia 6 à l’EPFL. Notons l’importance croissante des médias sociaux dans la recherche de l’information; cette tendance semble se confirmer par exemple par la récente intégration de Twitter dans le moteur de recherche Google Search Appliance, utilisé à l’EPFL (googleenterprise.blogspot.com/2009/12/search-appliance-gets-real-timetwitter.html).
Mise en place et adaptations du CMS
Standardisation des CMS
GLOSSAIRE
Moteurs de recherche — optimisation du contenu
Deux présentations ont été consacrées à l’analyse du processus de mise en place du CMS dans une organisation. Le processus débute par la sélection des CMS candidats, passe par la phase d’adaptation du système choisi aux besoins de l’organisation et finit par l’ouverture du service CMS aux utilisateurs. L’analyse a mis en évidence les pièges et les risques du processus, et s’est avérée très pertinente pour la mise en place du futur CMS de l’EPFL. Au fait, après avoir sélectionné Jahia 6 en 2008 (voir article Content Management System, serez-vous tous contents? FI4/09), nous sommes en train de l’adapter et préparer la mise en production.
Du côté des éditeurs La conférence était accompagnée d’un salon où une trentaine d’éditeurs exposaient leurs produits. Notons la forte présence de Jahia avec le CMS Jahia 6, l’arrivée de la suite CMS Adobe Contribute & de chez Adobe et la profusion de la solution (très) propriétaire SharePoint Portal & de Microsoft. n
Gilbane Group: groupe d’analystes et de consultants américains indépendants, spécialistes du contenu Web au sens large. gilbane.com JSR-170/283 (Content Repository for JavaTM Technology API): www.jcp.org/en/jsr mashup: application qui combine du contenu ou du service provenant de plusieurs applications
Microsoft SharedPoint Portal: application de portail Web de la famille Microsoft Office. SEO (Search Engine Optimisation): ensemble de techniques visant à favoriser la compréhension de la thématique et du contenu d'une ou de l'ensemble des pages d'un site Web par les moteurs de recherche. Voir aussi: Website Optimization, par A. B. King, O'Reilly 2008.
Analyse
FlashiPhone TouchMouse Francois.Roulet@epfl.ch EPFL - Domaine IT, heureux utilisateur de iPhone
Put a mouse in your iPhone. Mettez une souris dans votre iPhone. Alors que dans une précédente rubrique (novembre 2009) nous vous avions présenté Telekinesis, une application de télécommande, nous nous intéressons présentement à Touch Mouse, une simple application de pointage (pointing device) pour iPhone. Cette application gratuite proposée par Logitech, pionnier dans la conception de souris, est idéale pour piloter via une liaison Wi-Fi, un ordinateur Mac ou Windows, raccordé à un écran de télévision (Media Center). En simulant un trackpad avec la surface de l’écran du iPhone ou du iPod touch, elle peut ainsi se substituer à une souris. Grâce à l’écran multi-point du iPhone, on retrouve tout le confort gestuel apparu sur les trackpads des Mac Book, notamment pour le défilement de texte avec 2 doigts, ainsi que le cliquer+glisser (drag).
ger majeur. L’activation et l’état de l’application serveur sont toujours affichés dans la barre des tâches, Mac ou Windows. Seul réglage possible: son lancement automatique.
Si le champ d’application de cette application demeure restreint, en revanche, son usage s’avère étonnamment efficace. Je ne peux que vous la recommander.
GLOSSAIRE
&
Bonjour, anciennement Rendezvous, est le nom commercial donné par Apple au protocole de découverte de services. Bonjour localise les périphériques tels que les imprimantes et les ordinateurs
Naturellement, un clavier basculant peut être invoqué, par exemple pour saisir un URL, ou encore, par l’entremise de ses touches de contrôle verrouillables (Control, Option, Command), pour émettre des commandes raccourcies. La communication avec l’ordinateur s’effectue par le truchement d’une application hôte iTouch, sur Mac ou Windows, soit en le sélectionnant dans la liste Bonjour &, soit en indiquant explicitement son adresse IP. Côté ordinateur hôte, donc contrôlé, aucune authentification n’est requise, la sécurité reposant entièrement sur celle du réseau Wi-Fi local, ce qui, si ce dernier est protégé par WPA, ne présente pas de dan-
Référence
www.logitech.com/touchmouse n
23 FÉVRIER 2010 - N°2
19
Analyse
NAVIGATION Jacques.Virchaux@epfl.ch EPFL – Domaine IT et pilote d’avion Frederic.Rauss@epfl.ch EPFL – Domaine IT, rédacteur Web, dédié aux mots virtuels et néanmoins bien réels Esteban.Rosales@bluewin.ch Géologue de profession, illustrateur pour le plaisir de dessiner et faire sourire le lecteur
Un mot: navigation — trois regards: voyageur, rédacteur Web et illustrateur.
Naviguer …c’est d’abord un peu rêver – JV En lâchant rapidement le XVe siècle de Christophe Colomb pour sauter en 1993, on commence à découvrir les premiers navigateurs de la toile au CERN qui permettent de commencer un rêve. Aujourd’hui, naviguer ne se résume pas à l’Internet mais aussi aux aides permettant le voyage, qu’il soit maritime, terrestre ou aérien. Cet autre aspect de la navigation a vécu aussi une très belle évolution avec le GPS qui devient opérationnel en 1995. Si cet instrument a d’abord été développé pour diriger des avions militaires, il sert aussi maintenant aux civils. Que ce soient les équipements les plus modernes avec une cartographie 3D donnant une vision de type jeu vidéo au pilote d’aéronef à l’instrument de marine donnant la vision des fonds marins, en passant par celui qui guide le marcheur ou cycliste, les plus répandus sont certainement ceux destinés à l’automobiliste. Le GPS automobile a connu un développement rapide. N’est-il pas agréable de se sentir accompagné par une douce voix pour se rendre à destination, sans devoir se fâcher avec sa compagne qui n’arrive pas à lire la carte ? Voir comment se présente le carrefour ou la sortie d’autoroute alors qu’on a un gros camion devant soi apporte un facteur sécurité important, à condition de ne pas regarder que cet instrument ! Attention aussi à ne pas faire une confiance aveugle au GPS, instrument faillible, qui peut dérouter celui qui ne sait qu’y obéir sans aucun raisonnement. En effet, en cas de superpositions de routes (ponts, tunnels, etc.) le système n’est souvent pas conçu pour faire plus que du 2D. De plus, il est aussi susceptible de tomber en panne et, dans ce cas, il faudra revenir à la bonne vieille méthode traditionnelle des cartes en papier, comme au bon vieux temps. L’homme se doit de maîtriser la technique ! Actuellement la technologie GPS restant en mains étasuniennes, les Russes ont développé leur propre système GLONASS et le projet européen Galileo (sous contrôle civil, il faut le préciser) va démarrer cette année et sera opérationnel en 2014.
Naviguer sur le Web – FR Le mot navigation est issu d’une racine indo-européenne *-nawsignifiant bateau. On dit communément qu’on navigue sur la toile, comme sur un élément fluide, ou du moins devrait-il l’être. Transformons notre souris en une petite coquille de noix, hissons la voile et voguons ou volons autour d’un mot qui résume à lui seul notre pratique quotidienne. Il devient communément admis, avec Sénèque, qu’il n’y a pas de vent favorable pour qui n’a pas de port. Les sites commerciaux l’ont particulièrement bien compris. Là, les courants sont propices pour vous amener à dépenser un maximum d’argent dans les meilleures conditions possible. Une équipe de garde-côtes veille afin qu’en cas d’accident vos achats soient sauvegardés. Il est hors de question de vous laisser échouer sur le rivage sans avoir essayé de sauver la transaction. Mais ce ne sont pas les seuls qui ont pris conscience qu’il était dans leur intérêt qu’un site soit navigable. D’ailleurs, les surfeurs développent des attentes de plus en plus précises sur le confort de la navigation. Il devient difficile à un concepteur de sites de faire croire à des milliers voire des millions d’internautes qu’ils sont incohérents. Gageons qu’avec le temps, une bonne navigation deviendra la politesse la plus élémentaire du web, quel que soit le contenu proposé. Aussi logique et technique que soit notre souris-navire ou souris-kayak ou souris long-courrier, l’embarcation se déplace en fonction de la compréhension que les navigateurs – l’humanoïde, pas le logiciel – ont des courants et des thermiques. L’art du web est un art de la simplicité et de la convivialité. Généralement, les manœuvres se doivent d’être à la portée de tous, accessibles au plus grand nombre. Les concepteurs de sites se doivent donc d’aiguiser leur nageoire mentale pour ne pas irriter des surfeurs volatils. Naviguer sur le web reste une activité humaine, profondément humaine, malgré toute la technologie sur laquelle repose le cyberespace. L’empathie est une qualité fondamentale: savoir se mettre à la place de l’internaute. C’est d’ailleurs un principe de communication de base: tout repose sur le destinataire. C’est parce qu’on aura déterminé clairement les routes à suivre et qu’on aura fait le point à chaque étape que notre visiteur ne perdra pas le nord, avec sa souris-boussole devenue folle. n
ISSN 1420-7192