D'ailleurs ceux qui pensent qu'ils n'auront aucun soucis à remonter un windows car ils ont fait un dd du disque (ou ntfs-clone ) , ils se plantent littéralement.
Windows est très casanier. Si tu as le malheur de le changer de machine et il ne démarre plus, si tu changes:
- la couche ACPI
- Monoprocesseur ou SMP
- L'ordre des contrôleurs de disques.
- La carte graphique AGP et compagnie.
Tu devras modifier des DLL dans WINNT/System32, boot.ini , ... et il ne faut pas compter sur
une réparation.
D'ailleurs, le CD de l'OS peut être obsoléte si il est propre à l'éditeur. Par exemple, CD Windows 2000 serveur installe des drivers RAID Compaq par défaut et les services qui vont bien.
C'est pour çà qu'il faut désactiver pour un Windows de chez Compaq-Hp:
- Le outil spécifique a HP pour le monitoring.
- Les services pour la gestion du RAID
Bref , c'est bien connu Windows , c'est de la ...
Le mieux que j'ai trouvé pour y palier , c'est VMWare Converter 4 qui marche bien sous 2003 Server. Il fait le backup à chaud et la VM démarre au quart de tour.
Je compte bien m'en servir pour sauvegarder même les serveurs que je ne veux pas virtualiser.
Un simple de dd du disque ne suffit pas pour Windows.
Si tu as le malheur de changer un des paramètres suivant:
- Mono ou SMP
- Acpi ou non.
Il faut que tu modifies le WINNT/System32 à la main avec un Live CD et extrayant les dll d'un CAB du CD d'installation.
Si les disques changent un peu. Le boot est restauré et il faut aller modifier le boot.ini à la main.
Avant de lancer la migration, il faut penser à désinstaller les outils de monitoring propre à Compaq/HP.
En bon feignant, j'ai testé la réparation du système de l'installe Windows. çà ne suffit pas
Le mieux que j'ai trouvé pour les 2003 server ou XP , c'est VMWare Converter 4.0.x , çà effectue les changements de manières automatique. La machine virtuel démarre sans problème.
D'ailleurs, je suis bien content d'avoir vu toutes ses conneries en teste car si j'étais dans une phase de reprise après incident. Je crois que je serais un poil stressé :).
Non, je n ai pas essayé Xen.
J etais resté sur le fait que çà ne supportait que Linux en guest.
Il faut dire aussi que je n ai pas de probleme de perf ou de memoire pour les serveurs que j envisage de virtualiser
Donc je priviligie dans l ordre la stabilité, la facilité d utilisation et le cout.
vbox m incite pas à aller voir ailleurs dans ce cas là.
Tant que 'çà marche, on ne touche pas'
Justement,c est une vielle distribution qui fonctionne avec le vieux firmware du Raid (2002)
Une fois , la maj du Firmware reussit, je n ai plus aucun soucis avec les distributions recentes.
çà m etonne à moitié. Il est difficile de garantir une compatibilité avec tous les firmwares d un materiel.
En fait, c est loin d etre un serveur tout neuf.
Il a 6 ans.
Honnetement, je me suis acharné dessus car j avais du temps libre car il va encore vivre un an ou deux maximum
On peut y lire:
"DocBook est agé d'environ une quinzaine d'année avec la version 1.0 datant de novembre 1992 dans le cadre d'un projet d'échange de documentation Unix chez O'Reilli."
Dans certains, CMS comme Joomla , il y a des mécanismes d'extension qu'il faut respecter afin d'éviter de modifier directement le PHP.
Je reconnais que quelques fois , c'est tentant tellement c'est plus simple de modifier le PHP pour corriger le petit pixel qui ne va pas et qu'on arrive pas à corriger avec le CSS ou le CMS :).
Il faut mettre à jour dans la journée après toute alerte de sécurité car elle sont très souvent de niveau zero-day.
Pour çà, je vous recommande le RSS du Certa français qui collectent et diffusent les alertes.
Enfin, evitez au maximum les extensions qui ne sont pas forcement aussi bien maintenu et aussi bien audité que le reste du CMS concerné.
Mais les services public comme la gendarmerie, les hôpitaux, l'armée ont des dérogations pour ce permettre des choses qui sont interdite dans le privée.
Par exemple: L'équivalent d'un CDD 5 ans reconduit pendant 20 ans.
En l'occurrence, c'est quand même un responsable technique de l'INRIA. Ce n'est pas une annonce posté par le DRH d'une boite qui n'a rien avoir avec l'informatique.
çà serait le DRH de Loreal, on pourrait douter un peu...
Je fais l'administration à 60% du temps, 20% de gestion projet et paperasse diverse et les 20% qui reste je fais du dev.
L'hyper-spécialisation est une erreur. Il faut savoir avoir plusieurs casquettes:
1) pour pouvoir se préparer un avenir ou une reconversion.
2) pour pouvoir s'adapter au mieux aux besoins réels de l'entreprise qui peut être problématique ponctuel.
Après la qualité du travail dépend de l'objectif que je me fixe et du temps que j'y consacre ou que je peux y consacrer.
Si jamais, une des taches devient trop consommatrice en temps. Je la délègue à une société externe, j'achète ou je m'arrange pour faire embaucher...
Je ne le prends pas mal car je suis conscient que c'est un de mes plus gros défaut.
D'ailleurs, je dépense mes jours de DIF en cours d'orthographe et rédaction pour le corriger :).
C'est une manière aussi de les encourager à faire de l'Open Source.
Et si ils sont motivés , ils peuvent continuer à m'aider de cette manière. Même
si j'ai peu d'espoir :)
En plus, le fait que çà identifie leur travail personnel. çà oblige à être plus rigoureux si ils veulent pouvoir en bénéficier plus tard.
Même si çà me fait un courir un risque. Je le prends en ayant conscience et puis si je veux bloquer leur compte sur ce projet, il me suffit de décocher une case.
Je ne le fais pas pour pouvoir mettre en valeur leur travail.
çà fait bien sur un cv de dire qu'on bosse sur un projet libre et d'être référencé sur le net pour autres choses que son MySpace ou son commentaire sur Allo Ciné.
En l'occurrence sur SF, un attaquant pourrait tester le compte de tous les contributeurs et les comparer à une base de données "login/mot de passe" récoltée.
Je serais étonné qu'il ne trouve pas un ou deux comptes offrants des opportunités intéressantes.
Tu n'as pas compris mon propos. Je ne parle pas de faire une base de tous les logins/mots de passes possibles mais de tous les mots de passes utilisés.
L'attaquant a juste besoin de consulter sa base avec le login recherchait et de tester tous les mots de passes qu'il a pu récolté pour ce login. Bref , beaucoup plus rapide qu'un brut force ^^.
Pour le reste ,je suis entièrement d'accord avec toi.
J'ajouterai juste que pour éviter le buffer overflow , je programme en Java. Toutefois, il faut encore que le système soit à jour , ainsi que la jvm et le SGBDR.
Enfin, l'attaquant pourrait quand même supprimer une protection contre l'injection de code SQL ou l'injection de cross site scripting.
Par exemple, je pourrais dans mon projet avoir un .java ou .jar de corrompu. Que je republierais à chaque version.
D'ailleurs, un .jar serait très difficile à détecter. Je peux plus facilement prouver que l'ensemble de mes .java sont bon alors qu'un jar d'Apache Commons ...
En identifiant les fonctions consommatrice, vous pourrez identifier la partie à optimiser en priorité.
Voici quelques recommandations pour corriger les problèmes de temps:
- Identifiez si les requetes exploitent bien les index.
- Reduire le nombre de données rapatriées
- Si les requetes sont des updates, on peut gagner du temps en supprimant un lot de données et en les inserants en lots
Si le temps perdu vient d un nombre important d accès à des tables parametres envisagent de créer un cache logiciel d accès à ces tables.
[^] # Re: Je suis scié ...
Posté par syj . En réponse au journal Petite histoire d'une virtualisation d'un Proliant G3. Évalué à 2.
D'ailleurs ceux qui pensent qu'ils n'auront aucun soucis à remonter un windows car ils ont fait un dd du disque (ou ntfs-clone ) , ils se plantent littéralement.
Windows est très casanier. Si tu as le malheur de le changer de machine et il ne démarre plus, si tu changes:
- la couche ACPI
- Monoprocesseur ou SMP
- L'ordre des contrôleurs de disques.
- La carte graphique AGP et compagnie.
Tu devras modifier des DLL dans WINNT/System32, boot.ini , ... et il ne faut pas compter sur
une réparation.
D'ailleurs, le CD de l'OS peut être obsoléte si il est propre à l'éditeur. Par exemple, CD Windows 2000 serveur installe des drivers RAID Compaq par défaut et les services qui vont bien.
C'est pour çà qu'il faut désactiver pour un Windows de chez Compaq-Hp:
- Le outil spécifique a HP pour le monitoring.
- Les services pour la gestion du RAID
Bref , c'est bien connu Windows , c'est de la ...
Le mieux que j'ai trouvé pour y palier , c'est VMWare Converter 4 qui marche bien sous 2003 Server. Il fait le backup à chaud et la VM démarre au quart de tour.
Je compte bien m'en servir pour sauvegarder même les serveurs que je ne veux pas virtualiser.
[^] # Re: Peux-tu préciser et argumenter un point STP ?
Posté par syj . En réponse au journal Palm veut concurrencer Google. Évalué à 2.
Si non, je pense qu'il y a moyen de se faire du blé :).
[^] # Re: Je suis scié ...
Posté par syj . En réponse au journal Petite histoire d'une virtualisation d'un Proliant G3. Évalué à 3.
Si tu as le malheur de changer un des paramètres suivant:
- Mono ou SMP
- Acpi ou non.
Il faut que tu modifies le WINNT/System32 à la main avec un Live CD et extrayant les dll d'un CAB du CD d'installation.
Si les disques changent un peu. Le boot est restauré et il faut aller modifier le boot.ini à la main.
Avant de lancer la migration, il faut penser à désinstaller les outils de monitoring propre à Compaq/HP.
En bon feignant, j'ai testé la réparation du système de l'installe Windows. çà ne suffit pas
Le mieux que j'ai trouvé pour les 2003 server ou XP , c'est VMWare Converter 4.0.x , çà effectue les changements de manières automatique. La machine virtuel démarre sans problème.
D'ailleurs, je suis bien content d'avoir vu toutes ses conneries en teste car si j'étais dans une phase de reprise après incident. Je crois que je serais un poil stressé :).
[^] # Re: Je suis scié ...
Posté par syj . En réponse au journal Petite histoire d'une virtualisation d'un Proliant G3. Évalué à 2.
J etais resté sur le fait que çà ne supportait que Linux en guest.
Il faut dire aussi que je n ai pas de probleme de perf ou de memoire pour les serveurs que j envisage de virtualiser
Donc je priviligie dans l ordre la stabilité, la facilité d utilisation et le cout.
vbox m incite pas à aller voir ailleurs dans ce cas là.
Tant que 'çà marche, on ne touche pas'
# Tu connais CVS =)
Posté par syj . En réponse au journal des migrations de systèmes de sources. Évalué à -2.
le plus gros projet sur lequel j ai bossé, on dépassait 1000 classe Java et plein de pages jsp.
vous etes combien de developpeur
[^] # Re: Je suis scié ...
Posté par syj . En réponse au journal Petite histoire d'une virtualisation d'un Proliant G3. Évalué à 2.
Une fois , la maj du Firmware reussit, je n ai plus aucun soucis avec les distributions recentes.
çà m etonne à moitié. Il est difficile de garantir une compatibilité avec tous les firmwares d un materiel.
[^] # Re: Je suis scié ...
Posté par syj . En réponse au journal Petite histoire d'une virtualisation d'un Proliant G3. Évalué à 3.
Il a 6 ans.
Honnetement, je me suis acharné dessus car j avais du temps libre car il va encore vivre un an ou deux maximum
# Rêvez pas DocBook peut sauver Microsoft :)
Posté par syj . En réponse au journal Comment les brevets logiciels se retournent contre leurs promoteurs ?. Évalué à 4.
"DocBook est agé d'environ une quinzaine d'année avec la version 1.0 datant de novembre 1992 dans le cadre d'un projet d'échange de documentation Unix chez O'Reilli."
http://igm.univ-mlv.fr/~dr/XPOSE2005/PRONZATO_cedric/siteweb(...)
[^] # Re: Il y a pas de secret
Posté par syj . En réponse au journal Wormux fait la promotion de logiciels propriétaires. Évalué à 4.
Je reconnais que quelques fois , c'est tentant tellement c'est plus simple de modifier le PHP pour corriger le petit pixel qui ne va pas et qu'on arrive pas à corriger avec le CSS ou le CMS :).
# Il y a pas de secret
Posté par syj . En réponse au journal Wormux fait la promotion de logiciels propriétaires. Évalué à 8.
Pour çà, je vous recommande le RSS du Certa français qui collectent et diffusent les alertes.
Enfin, evitez au maximum les extensions qui ne sont pas forcement aussi bien maintenu et aussi bien audité que le reste du CMS concerné.
[^] # Re: Pendant qu'on y est
Posté par syj . En réponse au message Offre d'emploi - développement de plugins pour OCS/GLPI (PHP/MySQL). Évalué à 2.
Merci ^^.
Je voulais préciser que c'était pour un contrat professionnalisation sur Rouen.
[^] # Re: 1932.97 € ...
Posté par syj . En réponse au message Offre d'emploi - développement de plugins pour OCS/GLPI (PHP/MySQL). Évalué à 3.
Mais les services public comme la gendarmerie, les hôpitaux, l'armée ont des dérogations pour ce permettre des choses qui sont interdite dans le privée.
Par exemple: L'équivalent d'un CDD 5 ans reconduit pendant 20 ans.
# Pendant qu'on y est
Posté par syj . En réponse au message Offre d'emploi - développement de plugins pour OCS/GLPI (PHP/MySQL). Évalué à 2.
http://wws.fr.lolix.org/search/offre/offre.php3?id=11098
[^] # Re: Qui peut le plus, peut le moins
Posté par syj . En réponse au message Offre d'emploi pour faire évoluer les forges (gforge, ...). Évalué à 2.
çà serait le DRH de Loreal, on pourrait douter un peu...
[^] # Re: Qui peut le plus, peut le moins
Posté par syj . En réponse au message Offre d'emploi pour faire évoluer les forges (gforge, ...). Évalué à 7.
Je fais l'administration à 60% du temps, 20% de gestion projet et paperasse diverse et les 20% qui reste je fais du dev.
L'hyper-spécialisation est une erreur. Il faut savoir avoir plusieurs casquettes:
1) pour pouvoir se préparer un avenir ou une reconversion.
2) pour pouvoir s'adapter au mieux aux besoins réels de l'entreprise qui peut être problématique ponctuel.
Après la qualité du travail dépend de l'objectif que je me fixe et du temps que j'y consacre ou que je peux y consacrer.
Si jamais, une des taches devient trop consommatrice en temps. Je la délègue à une société externe, j'achète ou je m'arrange pour faire embaucher...
[^] # Re: Les petits ruisseaux font les grandes rivières.
Posté par syj . En réponse au journal Compromission de code source.. Évalué à 1.
Je ne le prends pas mal car je suis conscient que c'est un de mes plus gros défaut.
D'ailleurs, je dépense mes jours de DIF en cours d'orthographe et rédaction pour le corriger :).
[^] # Re: Une solution dans ton cas
Posté par syj . En réponse au journal Compromission de code source.. Évalué à 1.
Et si ils sont motivés , ils peuvent continuer à m'aider de cette manière. Même
si j'ai peu d'espoir :)
En plus, le fait que çà identifie leur travail personnel. çà oblige à être plus rigoureux si ils veulent pouvoir en bénéficier plus tard.
Même si çà me fait un courir un risque. Je le prends en ayant conscience et puis si je veux bloquer leur compte sur ce projet, il me suffit de décocher une case.
[^] # Re: Une solution dans ton cas
Posté par syj . En réponse au journal Compromission de code source.. Évalué à 2.
Je ne le fais pas pour pouvoir mettre en valeur leur travail.
çà fait bien sur un cv de dire qu'on bosse sur un projet libre et d'être référencé sur le net pour autres choses que son MySpace ou son commentaire sur Allo Ciné.
[^] # Re: Adapter la sécurité à la criticité
Posté par syj . En réponse au journal Compromission de code source.. Évalué à 4.
Le fait de réfléchir sur la sécurité de mon projet (qui n'est pas un modèle de sécurité).
Cela m'oblige à douter de la sécurité des autres projets hébergés.
[^] # Re: Journal intéressant
Posté par syj . En réponse au journal Compromission de code source.. Évalué à 3.
Je serais étonné qu'il ne trouve pas un ou deux comptes offrants des opportunités intéressantes.
[^] # Re: Logiciel propriétaire
Posté par syj . En réponse au journal Compromission de code source.. Évalué à 2.
Tu peux t'en convaincre avec le lien ci-dessous:
http://www.google.fr//extern_js/f/CgJmchICZnIrMAo4GywrMA44BS(...)
[^] # Re: Les petits ruisseaux font les grandes rivières.
Posté par syj . En réponse au journal Compromission de code source.. Évalué à 2.
[^] # Re: Mots de passe? 400Go??
Posté par syj . En réponse au journal Compromission de code source.. Évalué à 1.
L'attaquant a juste besoin de consulter sa base avec le login recherchait et de tester tous les mots de passes qu'il a pu récolté pour ce login. Bref , beaucoup plus rapide qu'un brut force ^^.
Pour le reste ,je suis entièrement d'accord avec toi.
J'ajouterai juste que pour éviter le buffer overflow , je programme en Java. Toutefois, il faut encore que le système soit à jour , ainsi que la jvm et le SGBDR.
Enfin, l'attaquant pourrait quand même supprimer une protection contre l'injection de code SQL ou l'injection de cross site scripting.
[^] # Re: duplication ?
Posté par syj . En réponse au journal Compromission de code source.. Évalué à 4.
Mais c'est plutôt le "source" qui m'inquiète.
Par exemple, je pourrais dans mon projet avoir un .java ou .jar de corrompu. Que je republierais à chaque version.
D'ailleurs, un .jar serait très difficile à détecter. Je peux plus facilement prouver que l'ensemble de mes .java sont bon alors qu'un jar d'Apache Commons ...
# Isolez les fonctions consommatrice en temps
Posté par syj . En réponse au journal Performance MYSQL. Évalué à 2.
Voici quelques recommandations pour corriger les problèmes de temps:
- Identifiez si les requetes exploitent bien les index.
- Reduire le nombre de données rapatriées
- Si les requetes sont des updates, on peut gagner du temps en supprimant un lot de données et en les inserants en lots
Si le temps perdu vient d un nombre important d accès à des tables parametres envisagent de créer un cache logiciel d accès à ces tables.