News

le 03/01/2009 à 23:36
TSM Moniteur 0.6.1
TSM moniteur est un outil permettant d'aider les administrateurs pour obtenir rapidement des rapports et des informations sur l'état de santé de leurs serveurs TSM, en un mot : une solution de monitoring en PHP.

Le contenu est généré de façon dynamique et vous pouvez ajouter ou modifier des requêtes pour l'insérer facilement dans vos projets.

- TSM Monitor
le 02/01/2009 à 23:34
Le nouveau modèle objet de PHP 5
Le magazine « Linux Magazine », dans son numéro Hors série 20 publie un article concernant les concepts objets en PHP.

L'article est très intéressant car il parle :
- Classes, objets, héritage et polymorphisme
- Sérialisation et désérialisation
- Les nouveautés objets de PHP5 constructeurs et destructeurs
- Visibilité
- Statiques et constantes
- Classe abstraite et méthode abstraite
- Interfaces
- Itération
- Final
- Clonage et comparaison d'objets
- Exception
- Quand PHP rencontre Java
- Quand PHP rencontre Java

Cette article a été publié sur unixgarden.com pour en faire profiter tout le monde.

- Le nouveau modele objet de PHP 5
Nous le savons, le salon Macworld de cette année sera un peu particulier car cette fois, Steve Jobs ne sera pas de la partie. Si les fans regretteront que le légendaire PDG ne prenne pas la parole, d'autres se réjouiront d'apprendre que cet événement pourrait être l'occasion pour Google de lancer la version OS X de son gestionnaire de photos Picasa.

Picasa fut racheté par Google en juin 2004 et offre plusieurs outils pour organiser ses clichés et, le cas échéant, les retoucher. Le logiciel communique avec le service en ligne Picasa Web Albums afin de partager facilement ses photos sous forme de galerie sur Internet. A ce jour, Picasa est disponible sur Windows et, en juin 2006, le géant de Mountain View mit à disposition la version 2.2 de Picasa pour Linux adaptée pour la bibliothèque Wine et propose aujourd'hui la version 3.0.

Depuis plusieurs années, les utilisateurs de Mac non satisfaits de la solution iPhoto proposée par Apple attendent impatiemment une version optimisée du logiciel de Google. La firme a développé le plugin Picasa Web Albums Uploader pour iPhoto permettant de mettre en ligne les images directement sur Picasa Web Albums. En janvier 2008, le magazine Techcrunch rapportait que Picasa pour Mac était en cours de développement et sortirait dans le courant de l'année.

Dans un billet récent publié sur leur blog officiel, l'équipe Mac de Google annonce qu'elle sera présente au salon de la Macworld qui se déroulera la semaine prochaine et promet des démonstrations de logiciels, ce qui impliquerait donc quelques nouveautés pour la plateforme OS X.

iPhoto pourrait finalement devoir faire face à un concurrent de poids.
Au Royaume Uni, le secteur privé pourrait bientôt prendre en charge une base de données conservant une trace de tous les appels, emails, messages et communications sur internet effectuées sur le sol britannique. C'est en tout cas une suggestion du ministre de la sécurité nationale (home secretary) Jacqui Smith, qui assure que des gardes fous légaux garantiront qu'il n'y aura ni fuites ni pertes de données accidentelles.

D'après Madame le ministre, les informations sur les télécommunications, qui révèlent l'expéditeur et le destinataire, mais pas leur contenu, ont servi de preuve dans 95% des affaires de crime sérieuses et dans de nombreuses opérations de sécurité, exemples à l'appui. La mise en place de cette gigantesque base de données, dont les informations sont jusqu'à présent conservées indépendamment par les opérateurs de télécommunications, devrait couter environ 12 millions de livres sterling et permettre de combattre avec une plus grande efficacité le terrorisme et la criminalité.

Les défenseurs des droits de l'homme n'ont pas tardé à s'insurger, dont Sir Ken MacDonald, réputé dans ce domaine. La cour européenne des droits de l'homme pourrait elle aussi s'opposer à ce projet, après avoir déclaré l'institution d'une base de données des empreintes génétiques de citoyens qui n'ont jamais été accusé de crime contraire aux lois de protection de la vie privée. D'après Thomas Hammarberg, de la commission européenne des droits de l'homme, cette législation « augmenterait le risque de violation de la vie privée individuelle ».

En France, la riposte graduée envisage quant à elle de sous-traiter la répression du piratage par des entités privées, sans centralisation toutefois.
Les autorités doivent-elles avoir accès aux emails des délinquants sexuels sortis de prison ? Telle est la polémique soulevée par les défenseurs des libertés individuelles aux Etats-Unis. En effet, depuis jeudi dernier, une loi de l'état de Géorgie oblige les accusés à remettre la totalité de leurs identitifants et leurs mots de passe aux autorités sous peine de retourner en prison.

Jusqu' à présent, plusieurs lois fédérales votées en 2006 obligeaient les anciens détenus à partager leurs adresses emails mais à ce jour, seuls deux états - l'Utah et la Géorgie - exigent les mots de passe associés.

Sara Totonchi, du centre des droits humanitaires d'Atlanta, explique : "il y a des problèmes de protection de vie privée ", puis ajoute : "cela donnera la possibilité aux autorités de lire les emails échangés avec les membres de la famille et les employeurs".

De son côté, la sénatrice Cecil Staton, qui a rédigé cette loi, déclare : "nous limitons les endroits où ils pourraient vivre, nous publions leurs informations sur Internet. Dans une certaine mesure, nous violons leur vie privée [...] mais n'ont-ils pas eux-mêmes violé ces droits ? "

Cette polémique, qui dresse une situation plutôt paradoxale de la protection de vie privée soulève cependant plusieurs questions : peut-on réellement placer la violation d'une boite électronique à la même échelle qu'une violation physique. Certainement pas. Par ailleurs, est-il possible pour le délinquant sexuel de se repentir véritablement de ses actes ? Et quid de la victime traumatisée ?

Kelly Piercy, un homme accusé de pédophilie en 1999, estime de son côté : "j'ai fait une erreur et il fallait que je paie. J'ai déjà payé. Mais désormais nous sommes la cible d'une justice préventive et cela me rend anxieux. Jusqu'où les délinquants sexuels seront-ils poursuivis ?"
Microsoft serait sur le point de licencier une part importante de ses effectifs mondiaux, d'après le magazine en ligne anglophone Fudzilla. L'information n'a pas encore été confirmée ou démentie par la firme de Redmond mais un grand nombre d'employés auraient déjà été informés.

Le géant du logiciel emploie aujourd'hui un total d'environ 90 000 personnes dans le monde. 15 000 salariés, soit près de 17% de la masse salariale totale, seraient concernés par cette bonne résolution de l'année 2009, puisque les licenciements devraient démarrer dès le 15 janvier, une semaine avant la publication des résultats financiers du deuxième trimestre.

On s'attend à ce que Microsoft se sépare des employés travaillant sur les services MSN notamment et en majorité dans la zone EMEA (Europe, Moyen Orient et Afrique).
Adopté en première lecture, le projet de loi Création et Internet est véritablement le fer de lance de la politique anti-piratage du gouvernement français. Le principe de riposte graduée, s'il venait à être mis en place, sanctionnera les internautes ayant été accusés d'avoir téléchargé ou partagé illégalement des fichiers protégés par les droits d'auteur.

Une question reste pourtant entière : comment s'assurer de la culpabilité de l'internaute ? En Grande-Bretagne, les autorités ont commis plusieurs bourdes et l'histoire Gill et Ken Murdoch, respectivement âgés de 54 et 66 ans et accusés à tort d'avoir piraté un jeu vidéo, a fait le tour de la Toile. Dans certains pays européens, les autorités prennent parfois des mesures radicales, n'hésitant pas à demander aux fournisseurs de bloquer l'accès à certains sites jugés inappropriés. Ainsi, au Danemark, Sonofon, filiale de Télé2, fut obligée de filtrer le site ThePirateBay.

Qu'il s'agisse de l'identification ou du filtrage, la clé principale de reconnaissance est véritablement l'adresse IP de l'ordinateur. Depuis quelques temps, plusieurs sociétés ont trouvé un nouveau créneau mettent l'accent sur l'anonymat grâce à un service VPN.

Un VPN (réseau privé virtuel) délivre à votre PC une adresse IP différente; cela permettra non seulement de rendre son identification sur Internet beaucoup plus difficile mais aussi de contourner le filtre d'accès à certains sites ou services bloqués par le fournisseur.

Ainsi, TorrentFreak rapporte le cas de ces sociétés qui profitent de la situation pour offrir un service VPN moyennant une souscription de 10 à 20 dollars mensuels. S'il est clair que peu de gens seront enclins à payer une telle somme pour conserver leur anonymat sur le web, la démocratisation de ces services contribue peu à peu à en faire baisser les prix. S'agirait-il d'un nouveau modèle économique émergeant ?

VPN4Life, par exemple, est une firme dont les dirigeants se décrivent eux-mêmes comme faisant tous les efforts nécessaires pour libérer ce monde du contrôle des FAI, des restrictions gouvernementales et de l'influence grandissante du capitalisme sur Internet. La société propose une solution d'anonymat à vie. Ainsi, le client profite d'une bande passante illimitée à 20MB/s, chiffrée en 128 bits avec une garantie d'accès à 99,7% pour 50 dollars, une somme qui ne sera réglée qu'une seule fois. Si les firmes sont capables de gérer une quantité d'utilisateurs en pratiquant de tels tarifs, alors la donne pourrait rapidement changer.

Avec la prolifération de ces tels services, le gouvernement français risque donc de rencontrer de nouvelles difficultés dans l'application de la riposte graduée.

Mise à jour :

Suite aux témoignages de plusieurs lecteurs, l'offre de VPN4Life semble poser plusieurs problèmes et s'avère plutôt supecte. Un utilisateur aurait reçu par email le logiciel Hotspot Shield en version 1.10, une application distribuée gratuitement et sponsorisée par de la publicité. Une autre personne mentionne le temps de latence lorsque le paiement est effectué.
le 31/12/2008 à 23:26
Moteur de table MySQL basé sur PHP
Les envies de passer sur la version supérieure du langage PHP ou d'utiliser votre base de donnée favorite comme MySQL, sont souvent stoppés à cause d'un manque de temps ou d'attendre que quelqu'un vous montre comment le faire.

Schlueters a publié et montre sur son blog qu'il a eu une envie et il a finalement sauté le pas.

Il nous montre comment utiliser le plug-in de MySQL 5.1 pour interfacer facilement les moteurs de stockage.

L'exemple qu'il a rédigé montre l'utilisation d'un moteur de table MySQL qui lit des données en appelant un script PHP

Je pense que certains vont d'entre vous auront d'autres idées, inspirés de tout cela.

- MySQL Storage Engine based on PHP
Sept experts en sécurité informatique viennent de publier les résultats de leur dernière étude au sujet de la vulnérabilité partielle du protocole "HTTPS" utilisé entre autres pour finaliser les transactions financières sur des sites de e-commerce ou pour accéder à son compte bancaire en ligne.

Plus précisément, ce sont 200 consoles Playstation 3 de Sony qui ont été reliées entre elles pour cumuler leur puissance brute (on parle de cluster) dans le but de mettre en évidence la faiblesse de l'algorithme de chiffrement MD5 (fonction qui permet d'avoir une empreinte numérique d'un fichier) pour créer un certificat SSL.

En exploitant donc un procédé, connu, de collision MD5 - qui part du principe qu'il est possible d'avoir une même signature pour deux valeurs différentes -, ces chercheurs ont mis en évidence la possibilité de créer de faux certificats SSL, pouvant berner la plupart des navigateurs web récents en faisant croire aux internautes que le site visité est sécurisé. De quoi permettre aux hackers de mettre au point des méthodes de hameçonnage (phishing) quasiment indétectables, voire de créer des applications Java pour prendre le contrôle à distance d'un ordinateur...

Mais avant de remettre en cause tout le procédé technique visant à valider les certificats SSL lors de l'affichage d'une page web dite sécurisée, il faut noter que cette faille de sécurité, inhérente à l'algorithme de chiffrement MD5, touche encore aujourd'hui de nombreuses autorités de certification (entité qui gère des certificats numériques pour une utilisation par des tiers). Et ce malgré le fait que cet algorithme est depuis de nombreuses années déjà potentiellement "cassable". Différentes autorités de certification procèdent donc à des opérations de signatures basées sur le MD5. Il est possible de citer entre autres RapidSSL, FreeSSL, TrustCenter, RSA Data Security, Thawte ou encore verisign.co.jp. Un algorithme de chiffrement plus récent, SHA-2/SHA-3, est dores et déjà disponible mais pas encore utilisé par toutes les autorités de certification évoluant sur Internet.

"Nous venons de casser le SSL", aurait déclaré l'un des experts en sécurité informatique lors d'une présentation de sa trouvaille au salon "25C3". "Le résultat de notre étude montre que nous sommes en possession de certificats 'maître' en provenance des autorités de certification. Cela nous fait passer comme une source sûre et valide pour de nombreux navigateurs web. En conséquence de quoi, les sites web que nous certifions ensuite seront également jugés comme sécurisés. Les navigateurs web afficheront alors une icône 'site sécurisé' en plus d'une adresse qui commence par https://", précise-t-il enfin.

Pour palier cette faille de sécurité, les experts conseillent aux autorités de certification et aux éditeurs de navigateurs web d'arrêter d'utiliser des certificats signés avec le MD5 et de migrer progressivement vers des alternatives plus robustes basées sur le standard SHA-2 ou sur son alternative encore plus sécurisée, le SHA-3.
LoadingChargement en cours