mardi 8 mars 2011

Les différentes technos - les solutions de virtualisation

Salut,

Aujourd'hui, on a rendez-vous avec la virtualisation et plus précisément avec la présentation des différentes technologies et solutions de virtualisation. Ceci n'est qu'un aperçu de ce que vous pouvez faire.

Bon allez, on commence :
  
La virtualisation de serveurs
Définition : consiste à partager les ressources d'un plate-forme matérielle (hôte) vers plusieurs systèmes invités (VM).

Technologies disponibles pour la virtualisation de serveurs :
  • Virtualisation sous OS invité : Exécutée en surcouche logicielle d'un OS (Operating System) existant.
  • Virtualisation par solution de traduction binaire : Intégrée à l'OS hôte. Le système est limité en nombre d'instances d'exécution de VM de type identique.
  • Para-virtualisation ou hyperviseur : Présente les meilleures performances.
La virtualisation d'application
Définition : l'objectif est d'assurer le fonctionnement des applications dans un contexte d'exécution indépendant et isolé du système d'exploitation client.

La virtualisation du poste de travail
Définition : également appelé VDI (Virtual Desktop Infrastructure). Il offre à l'utilisateur un environnement de bureau complet (OS + applications).


Virtual87
Proverbe informatique : "Un ordi, c'est comme un alien, ça a plusieurs mégabits !"

mercredi 2 mars 2011

Désactiver l'UAC (User Account Control) (Windows 7)

Salut,

Comme on dit, jamais 2 sans 3, donc voici la dernière petite astuce de la journée. Cette astuce vous permettra de ne plus voir apparaître, sous Windows 7, la fenêtre UAC (User Account Control) suivante :

Cette fenêtre apparaît lorsque l'on installe un logiciel, qu'on modifier des paramètres du système, ..., et nous demande vérification avant d'effectuer une opération qui demande des privilèges élevés.

Pour supprimer cette fenêtre, rien de plus simple : rendez-vous dans le 'Panneau de configuration', et plus précisément dans la partie 'Comptes utilisateurs'. Cliquer sur 'Modifier les paramètres de contrôle du compte utilisateur' et dans la fenêtre qui s'ouvre, descendez le niveau de sécurité au plus bas.
Vous ne serez alors plus embêté.

Virtual87
Proverbe informatique : "Tout ordinateur est obsolète au plus tard à son déballage."

Moins de logiciels au démarrage (Windows)

Salut,

Deuxième astuce du jour. Celle-ci fonctionne sous tous les Windows.
Elle consiste à faire du tri dans les logiciels qui démarre au démarrage de la session utilisateur.  Et oui, qui n'a jamais trouvé que son PC était trop long au démarrage???

Pour cela, rien de plus simple : Cliquer sur le bouton Démarrer, taper 'msconfig' et appuyer sur la touche 'Entrée'. Dans l'onglet 'Démarrage', vous obtenez la liste de tous les logiciels exécutés à l'ouverture de session. Ensuite, à vous de faire du tri en décochant ou non les cases devant chaque nom de logiciel.
PS : N'oublier pas de valider vos choix.



Virtual87
Proverbe informatique : "Quel que soit l'ordinateur, le système d'exploitation, le pire virus restera l'interface fauteuil/clavier"

Interdire l'accès au gestionnaire des tâches (pour Windows 7 ou Vista)

Salut,
Aujourd'hui plusieurs petites astuces pour Windows.
Afin d'éviter qu'un utilisateur ferme un processus ou bidouille un service, il est possible de bloquer l'accès à la base de registre.

Pour cela, on se rend dans la base de registre : 'Démarrer --> Rechercher'. On tape 'regedit' et on appuie sur la touche 'Entrée'.
Au niveau de l'arborescence, on déroule 'HKEY_CURRENT_USER, Software, Microsoft, Windows, CurrentVersion, Policies'. On va dans le menu 'Edition --> Nouveau --> Clé'. Comme nom de clé, renseigner 'System', puis appuyer sur la touche 'Entrée'. Aller de nouveau dans le menu 'Edition --> Nouveau --> Valeur DWORD 32bits'. Taper 'DisableTaskMgr' et double cliquer dessus pour ensuite remplacer la valeur par '1'.
Fermer la base de registre.

A partir de maintenant, tous les liens qui mènent au 'Gestionnaire des tâches' seront grisés.
Pour désactiver cette option, retourner dans le registre et changer la valeur '1' par '0'.

Virtual87
Loi des plantages de Moine : "Si vous mettez 30 novices devant un ordinateur équipé de Windows, vous aurez 30 manières différentes de planter Windows."

mardi 1 mars 2011

La virtualisation - les bénéfices

Salut,

Comme promis, aujourd'hui je vais vous donner les avantages que vous rencontrerez si vous avez recours à la virtualisation. Ses bénéfices sont des atouts pour les entreprises et on ne doit pas les négliger.

  • Gestion dynamique et efficace, administration facilitée : 
Répond aux besoins de flexibilité des entreprises (les entreprises sont en mouvement constant). La consolidation des ressources informatiques facilite le travail d'administration (déploiement, maintenance des serveurs).

  • Economies d'échelles sur le matériel informatique et retour sur investissement : 
La mutualisation et la consolidation des moyens informatiques diminue le besoin de matériel informatique (diminution du nombre de serveur physique). Mise à disposition d'environnement de tests et validations.

  • Délais de mise à disposition des plates-formes raccourcis : 
Un serveur virtuel est disponible plus rapidement qu'un serveur physique.

  • Sécurisation et réduction des risques : 
L'utilisation de machine virtuelle diminue le risque d'attaque, la sauvegarde est facilitée (un seul serveur à sauvegarder). La traçabilité des actions administratives et la répartition dynamique de charge permettent de mieux sécuriser les plates-formes virtualisées.

  • Efficacité opérationnelle améliorée : 
La réduction des actions administratives permet une augmentation de l'efficacité.

Bonne lecture ... La prochaine étapes sera la différenciation des différentes technologies et solutions de virtualisation.
 
Virtual87
Proverbe informaticien : "Les PC, c'est comme les femmes, quand on n'en a pas, on ferait n'importe quoi pour en avoir, et quand on en a, on se ruine pour les entretenir".

dimanche 27 février 2011

La virtualisation - définition et termes associés

Salut,

La virtualisation : c'est un terme que l'on entend souvent et qui est très à la mode chez les entreprises.
Je vais essayer de vous donnez des définitions, de vous citez les avantages que peut apporter le recours à cette technologie pour vos entreprises, ....


Définition générale :
La virtualisation est un domaine en plein essor et qui vise à résoudre plusieurs problématique : la rationalisation (supprimer ce qui est inutile) des ressources matérielles et la réduction des coûts (vous allez redevenir amis avec votre comptable :)).
Cette technologie peut intervenir dans 2 domaines d'applications : 
  • la virtualisation de plates-formes / des systèmes d'exploitation;
  • la virtualisation des ressources et des contenus.

Les termes clés :
Voici une liste de terme que vous risquez de rencontrer si vous mettez en place de la virtualisation au sein de votre entreprise. Ses définitions sont tirées d'Internet :

Para-virtualisation : Technologie de virtualisation logicielle basée sur l'utilisation d'un hyperviseur et optimisée pour ce type de fonctionnement.

Hyperviseur : Système basé sur l'utilisation d'un noyau hôte allégé et optimisé, utilisé pour faire fonctionner simultanément plusieurs systèmes d'exploitation sur une même plate-forme matérielle.

Virtualisation matérielle : Technologie de virtualisation basée sur l'utilisation de ressources de type matérielles. Intel (Intel VT) et AMD (AMD-V) proposent une gamme de processeurs dédiés à la virtualisation matérielle sur les plates-formes x86.

Virtualisation des systèmes d'exploitation : Technologie de virtualisation dont le principe est l'exécution d'un système d'exploitation dans un contexte isolé des ressources matérielles de la plate-forme hôte.

Virtualisation d'applications : Technologie de virtualisation dont le principe est la mise à disposition et l'exécution d'une application dans un contexte isolé des ressources du système d'exploitation de la plate-forme hôte.

Machine virtuelle : Environnement émulé et isolé, utilisé pour supporté le contexte d'exécution d'un système d'exploitation ou d'un programme sur une machine hôte. La terminologie invité est quelquefois utilisée pour désigner une machine virtuelle.

Hôte : Machine physique destinée à héberger les environnements virtuels

HUB applicatif : Référentiel central pour la mise à disposition et la distribution de ressources distantes et virtualisées.

Emulation : Action de reproduction du contexte d'exécution d'un système sur un autre.

Isolation : Environnement d'exécution cloisonné sans interférence avec les ressources installées localement.


Bon je vous laisse un peu de temps pour retenir tout ça. En attendant je vous prépare rapidement un deuxième ticket sur les bénéfices de la virtualisation.

Virtual87
En informatique, rien n'est impossible, mais, ce n'est pas toujours évident ...

mardi 22 février 2011

Le chiffre de Vignère

Aujourd'hui, on va aborder le thème de la substitution poly-alphabétique en cryptologie en parlant du chiffre de Vignère.

Qui est Vignère ? Blaise de Vignère (1523 - 1596) était un diplomate français du XVIème siècle. Il se familiarisa avec la cryptologie dans le cadre de son métier , et décida plus tard dans sa vie, de reprendre des travaux de personnes comme Alberti, Trithème, Bellaso. Il est 'l'inventeur' du chiffre de Vignère qui est en réalité une amélioration flagrante du code de César.

Principe :
Le chiffre de Vignère fait appel à une clé pour coder et décoder le message, mais également à un élément qui a été appelé le carré de Vignère.

Carré de Vignère

Pour chaque lettre en clair, on sélectionne la colonne correspondante et pour une lettre de la clé on sélectionne la ligne adéquate, puis au croisement de la ligne et de la colonne on trouve la lettre chiffrée. La lettre de la clé est à prendre dans l'ordre dans laquelle elle se présente et on répète la clé en boucle autant que nécessaire.

Exemple de chiffrement / déchiffrement :
Je vais prendre pour clé le mot : TUTORIEL
Comme phrase : 'Le chiffrement d'un message'.
Pour obtenir le message codé, on procède comme dit juste avant : "Pour chaque lettre en clair, on sélectionne la colonne correspondante et pour une lettre de la clé, on sélectionne la ligne adéquate".
A l'intersection de cette ligne et cette colonne, je trouverai ma lettre codé.

MESSAGE EN CLAIR :     LE CHIFFREMENT D'UN MESSAGE
CLE :                                  TU TORIELTUTOR IEL TUTORIE
MESSAGE CODÉ :            EY VVZNJCXGXBK LYY FYLGROI

Pour déchiffrer, même principe : pour chaque lettre codé, on sélectionne la colonne correspondante, .....

Avantages :
Un des avantages de ce code, c'est qu'elle résiste bien à la cryptanalyse car pour une lettre codé on a plusieurs combinaison de lettre clair et mot clé.

Virtual87
En informatique, rien n'est impossible, mais, ce n'est pas toujours évident ...

lundi 17 janvier 2011

Le langage morse

Salut,

Le sujet que je vais aborder aujourd'hui, tout le monde en a entendu parler au moins une fois dans sa vie. La phrase la plus utilisée pour illustrer ce langage est le fameux 'SOS' (... --- ...). Et oui, vous l'avez deviné, on va parler du langage morse.

Historique :

Ce code a été inventé par Samuel Morse en 1835 pour la télégraphie (la transmission de message à longues distance). En France, il a été utilisé dans le domaine maritime jusqu'en 1999, et notamment sur une bande de fréquence particulière : la bande des 600 mètres (500kHz) qui correspond à la bande de fréquence d'où l'on réceptionnait les messages de détresse.


 
Depuis 1999, on est alors passé à technologie de pointe, le système satellitaire pour la transmission des messages. Cette méthode est bien sûr plus rapide, avec une tolérance de perte de signal plus grande. 

Le morse n'en est pas pour autant un code mort car aujourd'hui encore, on l'utilise encore dans certains pays comme l'Italie, la Russie, ... toujours pour l'envoi de SOS. On le retrouve également dans des domaines comme le domaine miliaire (transmission de message chiffré), maritime (code lumineux des plongeurs), ....
 
Principe :

Toutes les lettres, chiffres, signes de ponctuation sont représentés par une combinaison de signaux intermittents ('.' ou '-').
Je vous présente le langage morse :
Si l'on veut chiffrer le mot 'BONJOUR', on écrira :
-.../---/-./.---/---/..- /.-. (j'ai mis des '/' pour faciliter la séparation de chaque lettre)

Je crois que tout le monde connaît cette méthode donc je ne vais pas m'attarder dessus.


PS : je précise que l'on en a fini avec la cryptographie par substitution monoalphabétique. Pour résumer, on peut cité comme exemple de ce type de cryptographie :
  •         le code César ;
  •          le carré de Polybe ;
  •          le chiffre de Delastelle ;
  •          le chiffre des Templiers ;
  •          le chiffre des Francs-maçons ;
  •          le code morse.

La prochaine étape, ce sera la cryptographie par substitution polyalphabétique avec comme plus célèbre exemple le chiffre de Vignère.

Virtual87
En informatique, rien n'est impossible, mais, ce n'est pas toujours évident ...

jeudi 13 janvier 2011

Le chiffre des Francs-maçons

Salut,

Aujourd’hui je vais vous présenter le chiffre des Francs-maçons qui a été utilisé au XIIIème siècle. Cette technique de crypto s’est très largement inspiré du chiffre des Templiers. Il s’agit encore une fois de cryptologie par substitution. Je vous laisse deviner qui a inventé cette technique ……. Et oui, il s’agit bien sûr des Francs-maçons.

Historique :
Le chiffre de Francs-maçons porte d’autres appellation comme « parc à cochons » ou « Pigpen ». Pourquoi ces surnoms ? Parce que des personnes ont trouvé que les lettres de l’alphabet étaient parquées dans un enclos.

Principe :
Le principe de chiffrage / déchiffrage étant le même que pour le chiffre des Templiers, je vais simplement vous montrer la représentation de l’alphabet.



Un dernier point pour vous dire que le chiffre des Templiers et le chiffre des Francs-maçons sont très sensible aux analyses de fréquence.

Virtual87
En informatique, rien n'est impossible, mais, ce n'est pas toujours évident ...

mardi 11 janvier 2011

Le chiffre des Templiers

Salut,

Aujourd'hui on va traiter du chiffre des Templiers.

Histoire (source Wikipédia) :
L’ordre du Temple était un ordre religieux et militaire issu de la chevalerie chrétienne du Moyen Âge, dont les membres étaient appelés les Templiers.
Cet ordre fut créé le 22 janvier 1129 à partir d'une milice appelée les Pauvres Chevaliers du Christ et du Temple de Salomon. Il œuvra pendant les XIIe et XIIIe siècles à l'accompagnement et à la protection des pèlerins pour Jérusalem dans le contexte de la guerre sainte et des croisades. Il participa activement aux batailles qui eurent lieu lors des croisades et de la Reconquête. Afin de mener à bien ses missions et notamment d'en assurer le financement, il constitua à travers l'Europe chrétienne d'Occident et à partir de dons fonciers, un réseau de monastères appelés commanderies. Cette activité soutenue fit de l'ordre un interlocuteur financier privilégié des puissances de l'époque, le menant même à effectuer des transactions sans but lucratif avec certains rois ou à avoir la garde de trésors royaux.
Après la perte définitive de la Terre sainte en 1291, l'ordre fut victime de la lutte entre la papauté et le roi de France, Philippe le Bel. Il fut dissout par le pape Clément V le 13 mars 1312 à la suite d'un procès en hérésie. La fin tragique de l'ordre mena à nombre de spéculations et de légendes sur son compte.

Principe :
Les Templiers eurent recours à un code pour s'échanger les lettres de crédits. Ils créèrent le code des Templiers (codage par substitution) :

Essayons de coder le mot 'Lecture' :
Avec le codage des templiers, nous obtenons :

Ce code est simple à chiffrer et déchiffrer à partir du moment où l'on connaît l'association lettre-symbole. Certes, il faudra du temps à un novice pour retenir l'ensemble de la symbolique.
Le chiffre des Templiers est parfois rapproché au domaine de la sténographie (l'art de se servir de signes conventionnels pour écrire d’une manière aussi rapide que la parole).

Extra :
Essayer de décrypter le message suivant *:


Virtual87
En informatique, rien n'est impossible, mais, ce n'est pas toujours évident ...

* Réponse à l'exercice : excellente

Le chiffre de Delastelle

Salut à tous,

Tout d'abord je souhaitais vous présenter mes meilleurs vœux pour cette nouvelle année.
J'espère que cette année ce blog continuera à vous faire apprendre de nouvelles choses.

Bon allez, c'est parti, on commence l'année en reprenant un thème commencé l'année dernière. Il s'agit de la cryptologie et aujourd'hui on va parler du chiffre de Delastelle.

Historique :
Cette méthode se rapproche du carré de Polybe. C'est à la fois un cryptage par substitution et par transposition. On la doit à Félix-Marie Delastelle (cryptographe français à qui l'on doit l'ouvrage 'Traité élémentaire de cryptographie de Delastelle' (publié en 1902).

Principe :
Pour mieux illustrer cette méthode, on va partir d'un exemple.
Le mot que je souhaite crypter est 'delastelle'. Je sépare ce mot en groupe de 5 lettres : 'delas' et 'telle'.
Comme pour le carré de Polybe, je vais chercher les coordonnées de chaque lettre :


1
2
3
4
5
 1
A
B
C
D
E
2
F
G
H
I,J
K
3
L
M
N
O
P
4
Q
R
S
T
U
5
V
W
X
Y
Z

J'obtiens donc ceci :
d
e
l
a
s
1
1
3
1
4
4
4
1
1
3
=> la lettre du mot
=> coordonnée de la ligne
=> coordonnée de la colonne

t
e
l
l
e
4
1
3
3
1
4
5
1
1
5



PS : Si je me retrouve avec un mot qui fait 8 lettres ou 9 lettres, je remplis les cases manquantes par de "0".
 
Ce qui fait la subtilité de ce cryptage mais aussi sa différence avec le carré de Polybe, c'est que ensuite, pour inscrire le message chiffré, je fais une lecture en ligne. Ici mon message ressemblera à :
1131444113 4133145115.

Le chiffre de Delastelle est le compliqué de code à déchiffrer si on le compare aux autres cryptage par subsitution car il faut obligatoirement connaître ce cryptage pour pouvoir le déchiffrer.

A noter que pour déchiffrer ce message, on fait le raisonnement inverse, à savoir :
·         Je remet mes chiffres dans un tableau (5 colonnes, 3 lignes)
1
1
3
1
4
4
4
1
1
3






·         Ensuite je reprends mon carré de Polybe pour trouver les lettres correspondantes.

Virtual87
En informatique, rien n'est impossible, mais, ce n'est pas toujours évident ...