Recherche

Newsletter

Entrez votre adresse mail :

 

Twitter

Le printemps du Libre le 5 juin à Bordeaux

Publié le 29 mai 2010

L’association OpenExia, qui regroupe les étudiants de l’Exia.Cesi intéressés par Linux et le logiciel libre, organise le printemps du Libre le samedi 5 juin de 9 h 00 à 13 h 00 dans les locaux du Cesi Aquitaine, 60 rue de Maurian, à Blanquefort. Pour plus de précisions sur l’événement, vous pouvez contacter les organisateurs de la manifestation au 05.56.95.50.50 !

Programme de la matinée

  • 9 h 00 : accueil – café
  • 10 h 00 : de Microsoft Office à Open Office
  • 11 h 00 : Camera FULL HD Open Source
  • 12 h 00 : licences Creative Commons
  • 13 h 00 Évolution du Wifi Communautaire FON
  • 13 h 30 : verre de l’amitié

A cette occasion, les membres de l’OpenExia vous proposeront d’installer Linux sur votre ordinateur personnel

OpenExia

Source : Ecole informatique exia.cesi

Catégories :, , , , , , ,

Catégorie(s) : Actualités

Failles de sécurité

Publié le 22 mai 2010

A la suite de l’attaque dont a été victime Google en janvier 2010, le CERTA, autorité de sécurité en France rattaché au 1er ministre, a émis le 15 janvier 2010 un avis préconisant l’utilisation d’un navigateur alternatif à Internet Explorer. Le 21 janvier, l’éditeur se fendait d’une mise à jour. Il y avait le feu au lac. Mais toutes les failles découvertes font-elles l’objet d’un correctif ? Peut-on communiquer sur une faille de sécurité ? Comment détecter les vulnérabilités attachées aux logiciels utilisées ?

Les failles non corrigées à ce jour

Sur le site Internet du CERTA, vous pourrez accéder à la liste des failles qui n’ont toujours pas fait l’objet de correctifs à ce jour. Elles sont, pour l’essentiel, liées à l’utilisation de logiciels commerciaux. Sur 9 failles recensées, 3 sont liées à l’emploi de logiciels Microsoft. Curieusement, 1 seule vulnérabilité concerne le logiciel libre.

CERTA-2005-ALE-013 Version  PDF Vulnérabilité dans Citrix Metaframe Presentation (07 octobre 2005)
CERTA-2005-ALE-016 Version  PDF Vulnérabilité de Microsoft Windows RPC (18 novembre 2005)
CERTA-2006-ALE-008 Version  PDF Vulnérabilité d’ExtCalendar (11 juillet 2006)
CERTA-2007-ALE-016 Version  PDF Vulnérabilité d’Oracle 10g (16 novembre 2007)
CERTA-2007-ALE-011 Version  PDF Vulnérabilité du composant d’indexation des serveurs Microsoft IIS (10 octobre 2008)
CERTA-2008-ALE-006 Version  PDF Vulnérabilités dans HP OpenView NNM (18 avril 2008)
CERTA-2008-ALE-013 Version  PDF Vulnérabilité du service sadmind de Sun Solaris (17 octobre 2008)
CERTA-2009-ALE-017 Version  PDF Vulnérabilités dans l’implémentation TCP/IP de divers produits (11 septembre 2009)
CERTA-2009-ALE-014 Version  PDF Multiples vulnérabilités du client de messagerie Mozilla Thunderbird (25 août 2009)
CERTA-2009-ALE-019 Version  PDF Vulnérabilité dans Windows 7 et Windows Server 2008 R2 (16 novembre 2009)
CERTA-2009-ALE-022 Version  PDF Vulnérabilité dans TANDBERG MXP (11 décembre 2009)

Publier une faille de sécurité est un délit pénal !

Le 9 septembre 2009, la Cour d’appel de Paris, statuant en référé, a confirmé l’ordonnance de référé du 26 janvier 2009. Dans sa décision, elle a condamné Damien Bancal, qui avait exploité et révélé une faille de sécurité du serveur de la société FLP. Suite à une affaire datant de mars 2006, la Cour de Cassation a rappelé le 27 octobre 2009 la loi qui s’exprime au travers de l’article 323-3-1 du code pénal introduit par la Loi sur l’Economie Numérique du 21 juin 2004 :

« Le fait, sans motif légitime, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée. »

Et pourtant !

Mike Reavey, directeur du Microsoft Security Response Center (MSRC), a admis que Microsoft ne communiquait pas systématiquement les failles de sécurité corrigées à l’occasion de mises à jour. Comme le révèle LMI dans son article en date du vendredi 28 mai, Brad Arkin, responsable de la sécurité et de la confidentialité des produits chez Adobe, avouait que les vulnérabilités découvertes en interne étaient qualifiées de simples améliorations de code.

Que faire ?

Nessus, scanner de vulnérabilitésIl existe de nombreux scanners de vulnérabilités sur le marché. Mais, en la matière, c’est, une fois de plus, du côté de l’Open Source que vous trouverez votre bonheur avec Nessus. Simple de mise en place, il s’exécute indifféremment sous Linux et sous Windows. Il comprend une très large liste de plugins qui vous permettront d’analyser la majeure partie des vulnérabilités publiées par les éditeurs ! Restent toutes autres…

Source : Ecole informatique exia.cesi

Catégories :, , , , , , ,

Catégorie(s) : Zoom Technique

Linux : les raisons du choix de CentOS

Publié le 18 mai 2010

CentOS

CentOS est une distribution Linux de tout premier plan. Elle est le clone gratuit de la distribution Red Hat dont le support est payant.  Or, sans support, pas de mise à jour notamment ! La version 5.5 de la CentOS est disponible depuis peu.

Un Linux peu gourmand…

Contrairement à Ubuntu, CentOS ne dispose pas des dernières versions des logiciels qui font le succès de Linux auprès des utilisateurs. Cette distribution est particulièrement adaptée à l’exécution de logiciels tels que les bases de données MySQL, PostgreSQL, le serveur web Apache et autres serveurs de messagerie tels que Postfix par exemple, ainsi que les logiciels Oracle et Domino.

L’installation de base prend un peu moins de 800 Mo d’espace disque et, après quelques menus réglages au niveau de services, la distribution consomme tout juste un peu plus de 13 Mo à partir de la ligne de commande.

Et aussi quelque peu rustique.

Là où Ubuntu propose la prise en charge en standard des partitions ntfs et ext4, CentOS ne dispose d’aucun paquet dans ses dépôts standards pour ces deux systèmes de fichiers. Du coup, si vous êtes intéressé-e par des paquets plus récents, vous devrez ajouter des dépôts qui ne sont pas pris en charge… à vos risques et périls !

Une distribution très professionnelle

Du fait de sa comptabilité totale avec Red Hat, CentOS fait partie des distributions à partir desquelles vous pouvez bénéficier du support des principaux éditeurs commerciaux. A titre d’exemple là-encore, Oracle 11g est « supporté » sur Asianux, Oracle Enterprise Linux, Red Hat et Suse. N’allez pas vous aventurer à installer Oracle sur d’autres distributions telles que Debian, Ubuntu, Mandriva, Gentoo ou Slackware ! Ce sont d’excellentes distributions. Mais elles ne vous permettraient pas de disposer du support de l’éditeur.

Sur le site de la base de données MySQL devenue récemment la propriété d’Oracle, vous remarquerez que les deux distributions Linux pour lesquelles l’éditeur propose les paquets des dernières versions stables sont Red Hat et Suse uniquement. On peut le regretter.

Deux exemples parmi d’autres qui illustrent l’intérêt de l’utilisation de cette distribution… incontournable pour tous ceux qui prétendent déployer des serveurs Linux en entreprise !

Source : Ecole informatique exia.cesi

Catégories :, , , , ,

Catégorie(s) : Zoom Technique

Outils d’administration pour MySQL

Publié le 10 mai 2010

MySQLLes conséquences du rachat récent de Sun par Oracle ont des répercussions sur le développement de MySQL. Les outils d’administration graphiques – MySQL GUI tools Bundle – développés par l’éditeur (MySQL Administrator, MySQL Query Browser, MySQL Migration Toolkit) ne sont désormais plus maintenus. Oracle recommande désormais d’évoluer vers l’outil qui était naguère réservé à la modélisation, MySQL Workbench. Seule la version Beta intègre, pour l’heure, les outils d’administration et de « requêtage » qui étaient inclus dans MySQL GUI Tools.

Quelles alternatives  ?

Parmi les alternatives à MySql GUI Tools, signalons tout d’abord Navicat qui propose une version gratuite, limitée à un usage non commercial. En langue anglaise, la version gratuite permet de réaliser des « dumps » et dispose de son propre requêteur. Elle offre une interface de gestion des utilisateurs et des droits. EMS SQL Manager for MySQL est bien plus « riche » que son concurrent. Son interface reste en langue anglaise : backup, restore, maintenance des tables au niveau de la base ! Toad for MySQL, quant à lui, est en tout point similaire à EMS SQL Manager for MySQL. Il propose, de surcroît, un outil de modélisation ! Vous devrez vous enregistrer afin de pouvoir le télécharger. C’est sans doute l’outil le plus complet et, aussi, le plus lourd pour administrer vos bases MySQL. Comme les autres, il s’agit d’un produit « propriétaire ».

Dans l’offre de produits Open Source, citons enfin Sqlyog. Sur le plan fonctionnel, il reste très en dessous de Toad for MySQL ! Dans un autre registre, bien moins pratique, citons enfin PhpMyAdmin qui requiert l’installation et la configuration d’un serveur Web.

Source : Ecole informatique exia.cesi

Catégories :, , , , , , , , , , ,

Catégorie(s) : Zoom Technique

Les associations autour de l’école informatique Exia.Cesi

Publié le 1 mai 2010

Une recherche sur le site du Journal Officiel vous permettra de vous assurer de la toute vitalité de l’école informatique, Exia.Cesi, du groupe Cesi. Cette liste ne prétend aucunement à l’exhaustivité.

Les associations d’Alsace (Strasbourg) et de Moselle (Metz) ne relèvent de la loi 1901. C’est pour cela qu’elles ne figurent pas dans cette liste.

  • le Bde de Lyon, déclaré le 17 décembre 2004
  • le Bde de la Région-Méditerranée (Aix-en-Provence) déclaré le 22 décembre 2004
  • le Bde de Saint Nazaire déclaré le 11 mars 2005
  • le Bde de Toulouse déclaré le 29 mars 2005
  • Jexia (Paris), déclarée le 24 août 2005, dont l’objet est de faire participer les adhérents appartenant au réseau des écoles Exia, à des applications pratiques au profit notamment d’entreprises industrielles ou commerciales en lien avec le cursus suivi
  • Exar’Mu (Rouen) déclarée le 17 octobre 2005, dont l’objet est d’encadrer les clubs agréés par les étudiants
  • Exiattitude (Reims) déclarée le 14 novembre 2005, dont l’objet est d’organiser des événements culturels et musicaux et promouvoir l’école de Exia.Cesi
  • le Bde de Bordeaux, déclaré le 15 novembre 2005
  • le Bde de Saint Nazaire déclaré le 21 novembre 2005
  • Eurexa, le Bde d’Arras déclaré le 7 décembre 2005
  • le Bde de Paris déclaré le 13 janvier 2006
  • le Bde de Pau déclaré le 23 février 2006
  • le Bde de Nancy déclaré le 15 mai 2006
  • le Bde d’Orléans déclaré le 31 mai 2006
  • le Raid Exia (Arras) déclaré le 15 février 2007, dont l’objet est d’encadrer la candidature et la participation de l’Exia.Cesi au 4 L Trophy
  • l’ADEA, association des diplômés de l’Exia.Cesi  (Lyon), dont l’objet est de créer et maintenir des liens entre ses membres, de faire connaître et promouvoir la formation dispensée par l’Exia.Cesi
  • la 4L de l’Exia (Nancy) déclaré le 29 janvier 2008, dont l’objet est de récolter des fournitures scolaires et les redistribuer aux enfants marocains défavorisés en participant au 4 L Trophy
  • Exia Move (Rouen) déclaré le 29 mai 2009, dont l’objet est la pratique et la découverte de divers sports et loisirs et supervision des activités sportives
  • le Bds du Groupe Cesi (Rouen) déclaré le 11 septembre 2009 dont l’objet est de promouvoir des activités physiques et sportives au sein du groupe Cesi, au sein de l’ei.cesi et l’exia.cesi
  • l’association des diplômés de l’Exia.Cesi – Viacesi.Exia (Paris) déclaré le 25 septembre 2009, dont l’objet est de créer et maintenir entre tous ses membres des liens étroits, de faire connaître et promouvoir la formation dispensée au sein de l’Exia.Cesi
  • LOL-DAY (Orléans) déclarée le 23 novembre 2009, dont l’objet est de promouvoir les métiers de l’informatique auprès des lycées par l’organisation d’évènements et en nouant des partenariats avec des entreprises et organismes informatiques

Source : Ecole informatique exia.cesi

Catégories :,

Catégorie(s) : Vie étudiante