Iot ( Internet des objets )

Iot ( Internet des objets )

imgres

Qu’est-ce que c’est ?

L’internet des objets est « un réseau de réseaux qui permet, via des systèmes d’identification électronique normalisés et sans fil, d’identifier et de communiquer numériquement avec des objets physiques afin de pouvoir mesurer et échanger des données entre les mondes physiques et virtuels. Alors qu’Internet ne se prolonge habituellement pas au-delà du monde électronique, l’internet des objets connectés représente les échanges d’informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. L’internet des objets est considéré comme la troisième évolution de l’Internet, baptisée Web 3.0 . Il désigne les Objects connectés que se soit dans le domaine de la e-santé, de la domotique ou du Quantified Self.  Les « objets connectés », reliés à des serveurs centralisés et/ou capables de communiquer entre eux et/ou avec des réseaux de serveurs et divers acteurs, d’une manière de moins en moins centralisée. Il est parfois suggéré que l’objet deviendra un acteur autonome de l’Internet, capable de percevoir, analyser et agir de lui-même selon les contextes ou processus dans lesquels il sera engagé. Dans ce cas de figure, l’avènement de l’Internet des objets s’associe à celui des technologies ou méthodes de conception logicielle liées à l’Intelligence artificielle et des sciences de la Complexité.

Importance actuelle :

1

Une étude récente de l’Economist Intelligence Unit révèle que l’Internet des objets (IoT – Internet of Things) est, selon les professionnels du marketing, la tendance qui aura le plus fort impact pour eux d’ici 2020. D’après les prévisions, le secteur pèsera 4 billions de dollars en 2024. Chaque année, des milliards et des milliards de produits de grande consommation sont fabriqués et vendus, et quasiment n’importe quoi peut être connecté au net ou à d’autres produits. L’IoT fournira donc aux marketeurs de nouvelles opportunités et de nouveaux défis, en même temps qu’il proposera à leurs publics-cibles des offres et des promotions.  

Intérêt :

Chaque jour, les activités des entreprises s’articulent autour d’événements ininterrompus et générateurs de données : des actifs sont utilisés, des transactions ont lieu et des employés se déplacent. Et si c’était possible d’exploiter ces données pour en créer de nouvelles dans le but de résoudre des défis d’entreprise ou de stimuler l’innovation ? Les technologies de l’Internet des objets en feront une réalité. Voici plusieurs défis d’entreprise auxquels le concept pourrait apporter des réponses : x On estime à 44 millions le nombre de vaccins gaspillés chaque année en raison du non-respect des températures requises. L’utilisation de codes-barres et de solutions de radio-identification (RFID) permettrait l’automatisation du contrôle des températures en temps réel. Des économies majeures pourraient être réalisées. x Les possibilités concernant les rappels de produits – aliments, médicaments ou pièces détachées – sont considérables. Les numéros de lot sont un moyen de déterminer le volume d’articles rappelés. Grâce aux solutions de localisation en temps réel, les entreprises peuvent repérer les produits susceptibles de poser problème. Elles peuvent alors envoyer des alertes automatiques aux entreprises et aux consommateurs. C’est aussi une manière de réduire les dommages d’inventaire, de réaliser des économies et de regagner rapidement la confiance du consommateur ou de l’entreprise cliente. Acquérir une meilleure compréhension des transactions ou des événements existants, découvrir de nouvelles informations sur des choses dont on ignore jusqu’à l’existence sont autant de connaissances et de sources d’inspiration qui peuvent être à l’origine de transformations majeures : une nouvelle approche de la fidélisation des consommateurs, un nouveau segment d’activité. Prenons l’exemple d’un constructeur automobile qui décide de placer des capteurs sur ses produits. Par cette action, il pourra générer des données pour identifier de nouvelles offres de services comme l’anticipation de l’entretien du véhicule. Les possibilités de l’Internet des objets sont sans fin – Tribune Libre Zebra Technologies

Les risques : 

3

Les applications de l’IdO soulèvent de manière récurrente la question de la privacy ou protection des données personnelles, dans la mesure où elles touchent très directement l’intégrité même des individus  : dans leurs actions, dans les objets qu’ils manipulent ou dans leur simple présence. Cela pourrait entraîner une accentuation radicale des difficultés déjà rencontrées sur l’internet (traçabilité, interconnexion des informations…) et en particulier dans certaines applications récentes (réseaux sociaux, moteurs de recherche, internet mobile…). Comme l’ont montré, ces dernières années, les réactions suscitées par le développement du Digital Rights Management(DRM) et les réglementations associées, la question suppose en effet, de plus en plus, une faculté et une volonté de contrôle des modes d’usage, et donc un empowerment des consommateurs.

Les débats suscités par l’IdO autour des données personnelles risquent de se voir renforcés par les différences de traitement de la protection des individus selon les systèmes juridiques  : faut-il prioritairement protéger les citoyens de l’action des gouvernements ou de celle des opérateurs privés  ? La capacité d’observer des actions dans l’espace public doit-elle rendre de facto les informations publiques et accessibles  ? Les architectures techniques seront particulièrement déterminantes dans la manière dont ces questions se poseront (en ouvrant la possibilité de désactiver les puces ou de contrôler les informations véhiculées)… mais les réponses dépasseront, en tout état de cause, les seuls enjeux techniques.

L’accent légitimement mis sur la question de la privacy ne doit pas occulter une autre dimension importante de la protection des données  : celles qui ne concernent pas uniquement l’individu ou la personne mais aussi les données sensibles des entreprises. En effet, se posent en la matière des problèmes inédits tenant à l’intégration d’informations qui portent sur les processus de production ou de circulation des objets. L’accès à de telles informations, même partiel, est souvent stratégique pour des partenaires industriels en compétition ou impliqués dans des relations commerciales. On peut dès lors s’interroger pour savoir si la protection des données industrielles ne risque pas d’appeler, dans le futur, une structuration de règles et d’organismes de régulation spécifiques, tout comme les opportunités de croisement des bases de données individuelles avaient suscité, dans le passé, la création de la Commission nationale informatique et libertés (CNIL) et de ses équivalents européens. – Chapitre 2 Importance et enjeux de l’internet des objets

 

 

 

8ème semaine de stage : Du 7 au 11 mars 2016

Lundi :

Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

Le père de l’e-mail et de l’@, Ray Tomlinson, est mort

Le ransomware Locky se diffuse via de fausses factures Free Mobile

Le Cert-FR alerte sur la diffusion d’un ransomware qui vise les internautes français. L’un des modes de diffusion est le recours à une vague de spam dont les messages se font passer pour de fausses factures de l’opérateur Free Mobile.

Payer plus d’impôts ? Facebook ne dit pas non

Législation : Épinglé comme d’autres géants du Web pour son optimisation fiscale, Facebook est d’accord pour payer plus d’impôts sur les sociétés, pour le moment au Royaume-Uni.

Backdoors en pagaille : Cisco chasse les mots de passe codés en dur dans ses équipements

Sécurité : Cisco a découvert de nouveaux mots de passe codés en dur dans ses gammes de switchs Nexus 3000 et 3500. Une nouvelle découverte alors que déjà en janvier, le constructeur avait patché plusieurs gammes de routeurs WiFi pour un problème similaire.

  • Veille technologique via la revue L’Informaticien

IOT en entreprises ; GravityZone : la protection universelle et centralisée par Bitdefender ; Blockchain 

  • Révision des cours de Sisr3 et 5

  • Travaille sur 2ème site


Mardi : Journée de la femme 

Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

Comment a été attaqué le réseau électrique ukrainien (et les implications sur la sécurité de l’Internet des Objets)

Avenir de l’IT : Les cyber-attaques de décembre 2015 sur les compagnies d’électricité ukrainiennes sont rares : des dommages physiques sévères ont pu être infligés. Mais elle sont de plus en plus importantes.

Une backdoor dans le plugin WordPress CCTM

La société de sécurité Sucuri a découvert l’existence d’une backdoor dans un plugin WordPress apparemment propre sur lui. Il s’agit du plugin CCTM, pour Custom Content Type Manager. C’est en faisant le nettoyage d’un site compromis que la société a repéré dans le plugin un très suspect fichier auto-update.php, dont il s’est avéré que son rôle était de télécharger des fichiers PHP depuis un serveur et les déposer sur le site compromis.

Emojicode : un langage de programmation orienté objet et Emojis

Le nouveau langage de programmation Emojicode apporte au programmeur tout ce dont il peut avoir besoin: un typage sûr, la programmation objet, la programmation générique, les fonctions lambda, les fermetures, bref tout.

  • Article sur les IOT 

  • Révision des cours de Sisr3


    Mercredi :

    Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

KeRanger : un ransomware qui menace les utilisateurs d’ordinateurs Apple

Les utilisateurs de Mac sont sous la menace de KeRanger, qui semble être le premier ransomware de type cheval de Troie fonctionnel sur ces machines. Le malware chiffre les fichiers présents sur l’ordinateur. Le malware traite 300 extensions de noms de fichiers différentes, parmi les plus utilisées, bien évidemment, afin de toucher documents .doc, .docx, .ppt, etc. images, fichiers audio, archives, code source, email et même bases de données (.db, .sql). Le malware dévoile ensuite une procédure de paiement permettant à la victime d’obtenir le déchiffrement de ses données pour 1 Bitcoin (actuellement environ 370 €).

Capteur d’empreinte leurré avec une imprimante : la biométrie peut-t-elle remplacer les mots de passe ?

La multiplication des piratages, de plus en plus simples, des capteurs biométriques d’empreinte, pose à nouveau la question de leur réelle sécurité. Face à la question de la protection des données personnelles, toujours plus exposées, les fabricants de terminaux connectés mettent aujourd’hui en avant leurs dispositifs biométriques, pour la plupart basés sur des capteurs d’empreinte digitale afin d’épauler les mots de passe.Une belle idée qui malheureusement n’a pas résisté bien longtemps aux assauts des pirates.

  • Modification du CV

  • Documentation sur GravityZone by Bitdefender (sécurisation)

  • Travaille sur 2ème site


    Jeudi :

    Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

Public et privé : dans la cybersécurité, l’alliance inévitable ?

Si le développement de la cybersécurité sur Internet est sur toutes les lèvres, il semble évident pour tous les interlocuteurs que celle-ci passera par une coopération large entre acteurs publics et privés. Pourtant, est-ce bien si naturel ?

KeRanger sur Mac : un ransomware arrivé par Linux ?

Selon Bitdefender Labs, le ransomware KeRanger qui sévit sur Mac pourrait en fait être une réécriture d’un autre programme malveillant de la même famille et qui ciblait les serveurs Linux quelques mois plus tôt : Linux.Encoder.

Facebook corrige une faille qui permettait de pirater n’importe quel compte

Un chercheur en sécurité a reçu 15.000 dollars de Facebook pour avoir signalé au service en ligne un bug permettant facilement à un pirate de prendre le contrôle de n’importe quel compte utilisateur.

  • Révision sur le site du Certa

  • Article sur le Blockchain


    Vendredi :

    Tâches effectuées :

  • Veille informatique et mise en ligne des articles sur Twitter

La sécurité en 2016 : reprendre possession du réseau

Vous en avez assez d’être menacé par le vol d’identités ? Le piratage de cartes bancaires ? L’ingénierie sociale ? Les programmes malveillants ? Vous n’êtes pas seul. Les professionnels de l’informatique sont en colère et prêts à en découdre.

Hadoop : de la donnée à l’information

Quand l’impossible devient possible. Les nouvelles capacités offertes par les technologies Hadoop accélèrent le stockage, le traitement et l’analyse de jeux de données complexes. À la clé, rien de moins qu’une nouvelle vision du business.

Le MIT travaille sur un ordinateur quantique casseur de chiffrement

D’après le MIT, il est possible de faire facilement évoluer l’algorithme quantique de Shor, du nom de son créateur Peter Shor, afin de décupler ses capacités. (crédit : D.R.)

En association avec l’Université d’Innsbruck en Autriche, le Massachusetts Institute of Technology a mis au point un ordinateur quantique à 5 atomes évolutif qui pourrait finir par rendre le chiffrement actuel obsolète. Une annonce qui n’a pas manqué de faire réagir la NSA.

  • Signature de l’attestation de stage et du tableau de compétence

  • Travail sur les situations professionnelles

Fin de la période de stage :3


Microsoft exchange 2010

imgres.png

Qu’est-ce que c’est ?

Microsoft Exchange Server 2010 vous permet d’atteindre de hauts niveaux de fiabilité et de performances en offrant des fonctionnalités qui vous aident à simplifier l’administration, à protéger les communications et à satisfaire les utilisateurs en répondant à leurs demandes de plus grande mobilité professionnelle.

Cette version apporte de nombreux changements par rapport à la version 2007, notamment sur la partie haute disponibilité et les besoins matériels. 

Cliquez sur ce lien pour une présentation détaillé de Microsoft exchange 2010

Il utilise les rôles suivants : 

– Rôle CAS : Client Access Server ou rôle d’accès client

  • Accès boîtes aux lettres via protocole NON MAPI (EAS, OWA, etc.)
  • Les services WEB (Auto-Discover) / Distribution OAB
  • Serveur membre du domaine
  • En Exchange 2010, les clients Outlook se connectent sur le serveur CAS pas sur le serveur MAILBOX

Rôle Mailbox : boîtes aux lettres

  • Héberge boîtes aux lettres / dossiers publics
  • Génération OAB / haute disponibilité CCR, SCC, LCR et SCR ou DAG.
  • Ne fait pas le transport de messages. (l’envoi / réception de mail échoue si pas de serveur transport HUB)
  • Serveur membre du domaine

– Rôle Transport Hub : routage des messages

  • Catégorisation (résolution des destinataires) / conversion format de mails / routage des messages / règles de transport/ journalisation / taille maximum message envoyé et/ou reçu.
  • Anti-spam (désactivé par défaut).
  • Serveur membre du domaine

– Rôle UM : Unified Messaging ou messagerie unifiée 

  • Réponse aux appels
  • Réception de télécopie
  • Accès à ses mails à distance via Outlook Voice Access (consulter ses messages et son calendrier via module vocal, accepter ou annuler des demandes de rendez-vous).
  • Machine membre du domaine.
  • Non supporté en machine virtuelle.
  • Nécessite IP-BPX / passerelle VOIP.

Il s’agit d’une messagerie professionnelle préservant la sécurité des organisations.

Cela permet :

  • Utilisez des boîtes aux lettres plus volumineuses et plus fiables
  • Accomplir davantage, sur n’importe quel appareil
  • Protéger des données sensibles

Exchange  permet d’adapter la solution à nos besoins uniques et vérifie que nos communications sont toujours disponibles, tout en nous laissant garder le contrôle.         Intégration du cloud , déploiement local ou gestion d’un déploiement hybride avec des boîtes aux lettres locales et en ligne. Gestion de fonctionnalité performante.

Exchange nous permet d’améliorer la productivité en nous aidant à gérer les volumes croissants de communications sur plusieurs appareils et à travailler de manière plus efficace en équipe. Avec une boîte de réception qui ne regroupe que les messages importants et pertinents, et qui définit des règles en fonction de votre méthode de travail, vous accomplissez davantage, et plus vite.

Exchange permet de protéger les communications d’entreprise et les informations critiques, et simplifie le respect des normes internes et réglementations. Les logiciels de protection intégrés contre les virus, le courrier indésirable et les attaques de hameçonnage protègent activement vos communications. Les fonctionnalités de protection contre la perte de données

Migration vers Twitter

twitt.jpg

⇒ Cliquez sur l’icône où sur ce lien pour vous rendre sur ma nouvelle Veille Technologique sur Twitter ⇐

J’ai rencontré un problème sur le site Storify puisqu’il m’est devenu impossible de poster de nouveaux articles. J’ai alors dû choisir un nouvel outil pour poster les articles que j’ai choisis pour ma Veille Technologique. J’ai donc choisis d’utiliser Twitter car il s’agit d’un outil de veille en temps réel , il permet à la fois de collecter des articles sur un sujet précis pour ensuite les poster dans son espace personnel tout en y ajoutant des commentaires. On peut donc dire qu’il est la fusion de Netvibes qui est un agrégateur de flux et de Storify qui est un outil de curation.

D’après le site Techniques-Ingenieur : « Twitter est devenu un réel outil professionnel, notamment dans le cadre d’une veille . Il s’est taillé une place de choix parmi les médias et constitue un point d’accès incontournable à l’actualité mondiale en temps réel. Ce positionnement de « partage d’informations » au sein d’une communauté est renforcé par l’usage de Twitter qu’ont de nombreux professionnels et experts du domaine, qui se servent de la plate-forme pour diffuser les articles, sites et ressources qu’ils découvrent, au fil de leur navigation sur le web. » – Source de l’extrait

1.PNG