Login  
 
0 vote

Par Mathias HOUNGBO le 02/05/2017 à 23:43 Voir l'article

dns

Le Comité de suivi du Bénin DNS Forum lance un appel à manifestation d’intérêt  aux associations et organisations du secteur de l’Internet régulièrement établies au Bénin pour rejoindre les organisations de support pour la 3ème édition du Bénin DNS Forum.

Si votre association/organisation œuvre pour le développement de l’Internet ou du numérique, elle pourrait envoyer sa déclaration d’intérêt pour rejoindre les organisations de support pour la troisième édition du Bénin DNS Forum.

En tant qu’organisation de support, vous êtes partie prenante à l’organisation du Bénin DNS Forum et vous contribuez à travers votre association/organisation au développement et à la résilience de l’Internet au Bénin.

Chaque organisation de support désigne un représentant disponible au sein du comité d’organisation de l’édition 2017.

La diversité des organisations et associations qui interviennent dans le domaine de l’Internet au sein du Bénin DNS Forum est un important atout pour la réussite de cette initiative. Cela permet non seulement la prise en compte d’un large éventail d’idées mais également fédère les différents acteurs locaux pour ensemble contribuer au développement de l’Internet en général et du DNS en particulier.

La déclaration d’intérêt devra comprendre :

  • Présentation de l’association/organisation (Avec le numéro d’enregistrement) ;
  • Actions dans le domaine de l’Internet ou du numérique de la dernière année ;
  • Motivations à contribuer à la prochaine édition du BDF (200 mots Maxi) ;
  • Personne de contact et coordonnées.

Votre dossier de candidature doit être envoyé au plus tard le 5 mai 2017 à 17H00 GMT+1 à l’adresse suivante : contact@dnsforum.bj

Qu’est-ce que le Bénin DNS Forum ?

Le Bénin DNS Forum est une initiative ouverte à la communauté technique et économique du Bénin ainsi que de la sous-région. Ce forum s’accentue sur les ressources critiques de l’Internet au Bénin et aborde les thématiques axées sur le DNS, ses aspects techniques, économiques et sa gouvernance, la sécurité du DNS (DNSSEC, DANE, TSIG, etc.), les protocoles Internet qui interviennent dans la numérotation des noms, les noms de domaines, les ressources IP (IPv4, IPv6) exploitées ou qui interviennent dans la construction et l’exploitation de l’Internet au Bénin.

Plus d’informations : www.dnsforum.bj et www.womandns.academy

Catégorie: 
Tag: 
 
0 vote

Par Mathias HOUNGBO le 08/02/2017 à 12:34 Voir l'article

Je partage avec vous une mise à jour de mon projet domotique

- un routeur mikrotik Cloud Serie https://cloudcorerouter.com pour la passerelle internet, le VLAN, DHCP, le cache DNS, le contrôleur wifi, hotspot ...

- un commutateur cisco 2960-24 pour relier tout les équipements actifs en gigabits avec des points d'accès wifi mikrotik contrôlés par CAPsMAN
   http://wiki.mikrotik.com/wiki/Manual:CAPsMAN

- de l'ethernet catégorie 6  partout pour le réseau VDI (Voix Données Images) http://ww2.ac-poitiers.fr/electronique/IMG/pdf/VDI_Cours_Cablage_VDI.pdf

- un serveur de fichiers NAS (HP MicroServer) pour le stockage centralisé (données, vidéos, images, musique, sauvegarde, iscsi ...)
  basé sur freenas http://www.freenas.org et le système de fichier ZFS

- un serveur de virtualisation KVM http://www.linux-kvm.org/page/Main_Page pour contenir tous les serveurs pouvant être virtualisés facilement

- un serveur (vm) de gestion des cameras IP avec détection de mouvement : http://www.zoneminder.com/ avec le stockage sur le NAS

- des serveurs multimédia basé sur RaspberryPI (3 Watts) branché en HDMI sur des TV led (avec ambilight pour le salon ) avec le logiciel KODI http://kodi.tv/
  pour une meilleur expérience multimédia avec bien sur films, vidéos, météos, musiques ... stockés et centralisés sur le serveur NAS

- des raspberrypi + des cartes hifiberry Amp+ https://www.hifiberry.com/products/ampplus/ pour le multiroom avec le logiciel squezebox
  réalisation : http://www.maison-et-domotique.com/56929-realisation-de-multiroom-audio-a-base-de-raspberry-pi-hifiberry/

- un serveur SARAH (ou Jarvis si vous preferez) avec kinect pour un contrôle vocale (SARAH, quelle heure est il ? SARAH allume la télé du salon ... )
  http://blog.encausse.net/s-a-r-a-h/

- un serveur avec pleins de cartes DVB-S2 pour diffuser les chaînes satellite dans le réseau avec le logiciel mumudvb http://www.mumudvb.net/
  et tvheadheand https://tvheadend.org/ pour la partie serveur et KODI + plugins http://kodi.tv/ pour la partie client

- un serveur (vm) asterisk  http://www.asterisk.org/ et des téléphones IP pour la gestion de la téléphonie de la maison (appel fixe ou mobile, répondeur, transfert, webRTC, skype ....)

- des capteurs, interrupteurs et marche-arrêts, lampes ...  basés sur des modules domotique z-wave http://www.z-wave.com/
   pour optimiser la consommation et faciliter la gestion centralisée

- une station météo DIY + un module de gestion de l'arrosage pour mon potager urbain https://monpotagerurbain.jimdo.com/

 

Si vous avez d'autres idées, je suis preneur en esperant que cela puisse inspirer certains pour leur maison ou leur homelab.

Catégorie: 
Tag: 
 
0 vote

Par Mathias HOUNGBO le 04/12/2016 à 11:14 Voir l'article

 

Nous avions écrit sur l’importance du système d’exploitation Tails à tous les journalistes de la NSA, la semaine dernière, mais il existe aussi un autre système d’exploitation peu connu que les journalistes devraient envisager d’utiliser si ils se trouvent dans des situations à haut risque. Il s’appelle Qubes.

 

J’utilise Qubes seulement depuis quelques semaines, mais je sens que mon système d’exploitation est maintenant une forteresse numérique. Je vais essayer d’expliquer pourquoi et comment Qubes diffère de Tails.

 

La conception de Qubes est basé sur une loi importante du logiciel : tous les programmes contiennent des bugs. Certains d’entre eux sont des failles de sécurité. Votre ordinateur peut être piraté par le visionnage d’une vidéo Flash ou en utilisant javascript dans votre navigateur Web : il est probable que ce soit que la façon dont les programmes QUANTUM / FOXACID de la NSA piratent les personnes. Votre ordinateur pourrait également être piraté par l’ouverture d’un fichier PDF ou un document Microsoft Word ou LibreOffice, ou tout simplement par l’affichage d’un JPG ou GIF.

 

Si un morceau de logiciel est compromis, c’est l’ensemble de votre ordinateur qui est compromis. L’attaquant peut alors regarder vos fichiers, voir vos frappes au clavier, prendre des captures d’écrans, voler vos clés de chiffrement, et lire les e-mails que vous tapez avant même que vous ayez une chance de les chiffrer.

 

Les développeurs peuvent (et doivent) essayer de rendre leurs logiciels plus sûr, mais les logiciels ne seront jamais parfait. Essayer de ne pas se faire piraté est difficile quand vous avez des adversaires puissants, mais il faut pouvoir faire son travail. Assez proche de l’absence de connexion à Internet, la meilleure façon de rester en sécurité est de minimiser les dommages causés lorsque vous serez éventuellement piraté et de mettre en "sandbox"/"bac à sable" les programmes les plus vulnérables, les compartimentant du reste de votre ordinateur. Qubes rend cette chose possible de la façon la plus simple que n’importe quel autre système d’exploitation que j’ai pu utilisé.

 

Qubes utilise des machines virtuelles pour vous permettre de gérer des "domaines de sécurité" séparés. Une machine virtuelle (VM) est essentiellement un système d’exploitation minuscule qui tourne à l’intérieur de votre système d’exploitation réel. Si votre VM est piraté, l’attaquant est en mesure d’accéder aux fichiers et de lire les frappes claviers au sein de cette VM, mais pas dans les ’autres machines virtuelles ou sur votre ordinateur hôte. Dans Qubes tous les logiciels (en plus de l’environnement de bureau) sont en cours d’exécution à l’intérieur de machines virtuelles, et vous pouvez facilement et efficacement en faire autant que nécessaire. Il est également conçu de manière à ce que si l’on est infecte une VM avec des logiciels malveillants, les logiciels malveillants ne seront plus là la prochaine fois que vous redémarrez votre VM.

 

Par exemple, vous pouvez utiliser Pidgin, une application de messagerie instantanée avec fonction de chiffrement OTR, pour discuter avec des personnes en toute sécurité. Mais Pidgin est tristement célèbre pour ses vulnérabilités de corruption mémoire : le genre de bug que les attaquants peuvent utiliser pour prendre contrôle de votre ordinateur, en vous envoyant un message particulier. (Toutes les vulnérabilités de Pidgin connus du public ont été corrigées si vous utilisez la dernière version, mais il ya toujours la possibilité qu’il existe des vulnérabilités qui n’ont jamais été signalées aux développeurs. Elles sont appelées vulnérabilités "zero day", et des organismes comme la NSA et le FBI dépensent beaucoup d’argent pour acheter des informations à leur sujet).

 

Pour utiliser Pidgin aussi sûrement que possible, vous pouvez créer un AppVM (le mot Qubes pour désigner une VM exécutant des applications spécifiques) que vous utilisez uniquement pour Pidgin. Si un attaquant utilisant une faille zero-day de Pidgin vous envoie un message bizarre pour tenter de prendre le contrôle de votre ordinateur, tout ce qu’il aura effectivement pu faire et de prendre le contrôle du Pidgin virtualisé. Le pire que l’attaquant puisse faire est de voler vos clés OTR et d’espionner vos conversations en ligne. Tout le reste se trouvant sur votre ordinateur, tels que vos documents de travail, votre clé PGP, et votre base de données de mots de passe, restera à l’abri de l’attaquant.

 

Un autre exemple qui serait utile aux journalistes : si vous écrivez un article au sujet des documents sensibles, vous pouvez créer un AppVM dédié qui contiendra ces documents, et tous les fichiers ou projets liés. Si vous ouvrez un document dans cette AppVM, et que ce document tente de contacter quelqu’un pour l’alerter qu’il a été ouvert, il va échouer parce que ce AppVM n’a pas accès à Internet. Et si vous ouvrez un document malveillant qui hacks cette AppVM, le malware ne sera pas en mesure d’exfiltrer un de vos fichiers, car il n’aura pas accès à Internet. Et enfin, si une autre partie de vos ordinateurs est compromis, comme votre navigateur Web, les attaquants n’auront pas accès à ces fichiers de travail sensibles.

 

Vous pouvez aussi facilement utiliser des "machines virtuelles jetable", des AppVMs que vous créez dans un but spécifique et pour ensuite les supprimer lorsque vous avez terminé avec eux, pour ouvrir des documents auxquels vous ne faîtes pas confiance. Si le PDF que l’on vous a envoyé par courriel est réellement malveillant et essaie de prendre le contrôle de votre ordinateur, il ne le fera que sur la VM jetable. Mais si ce document contient quelque chose d’utile, vous serez toujours en mesure de le lire.

 

Vous pouvez le faire sur un seul ordinateur en utilisant un gestionnaire de bureau unique. C’est l’une des fonctionnalités les plus puissantes sur Qubes.

 

Vous pouvez toujours choisir d’isoler un logiciel sur des systèmes d’exploitation traditionnels en utilisant des outils comme VirtualBox ou VMWare, mais il vous sera impossible de faire un aussi bon travail de verrouillage de votre ordinateur que vous pouvez le faire avec Qubes.

 

L’état actuel du projet

 

En ce moment, vous devez être technophiles afin de tirer parti de tous les avantages de Qubes. Et ce n’est pas compliqué si vous êtes déjà un nerd Linux. Je pense que cela peut être amélioré, mais Qubes ne serai jamais un outil de sécurité que l’on "allume et oublie". Dans le domaine de la sécurité, chaque besoin utilisateur dépend entièrement de ses préférences et ses besoins de sécurité. Mais si vous connaissez vos besoins et comprenez comment utiliser et configurer les AppVMs pour les adapter, vous serez en mesure d’utiliser votre ordinateur en toute sécurité, dans une sécurité beaucoup plus élevé que si vous utilisiez un système d’exploitation traditionnel.

 

Un des usages qui pourrait être grandement améliorée est celui du support matériel au sein des machines virtuelles. J’ai passé des heures à essayer de comprendre comment faire fonctionner la webcam interne de mon ordinateur portable au sein d’une AppVM. La solution finalement fini par être de donner le contrôle de mon contrôleur USB à l’AppVM et de modifier les permissions sur / dev/video0 afin qu’il soit accessible en écriture à l’intérieur de la AppVM - au détriment d’avoir accès à un des ports USB, et en créant donc d’autres problèmes de sécurité liées à l’USB (que les OS normaux ont par défaut). Les problèmes matériels continuent pour moi : les clés USB fonctionnent très bien, mais les cartes ethernet USB non ; je ne peux pas facilement importer des photos depuis mon téléphone Android. J’ai assez de patience, de recherche google, et d’expérience Linux pour les résoudre, mais je pense que de nombreux utilisateurs seront perdus.

 

Qubes vs Tails ?

 

Qubes et Tails sont fondamentalement différents dans leurs cas d’utilisation. Ils sont tous les deux très important, et j’utilise les deux systèmes d’exploitation tous les jours.

 

Tails permet de rester anonyme. Lorsque vous l’utilisez sur un ordinateur, il ne laisse pas de trace comme quoi il a démarré. Il change votre adresse MAC avant de vous connecter à un réseau, et il oblige tout le trafic réseau à passer par Tor, veille à ce que vous ne ferez pas d’erreur technique laissant fuiter accidentellement votre adresse IP. Lorsque vous utilisez le navigateur Web fournit dans Tails, votre trafic ressemble exactement à celui de tous les autres utilisateurs de Tor.

 

Qubes est pour être sécurisé tout en étant capable d’utiliser une grande variété de logiciels qui pourraient contenir des failles de vulnérabilités zero-day, mais ce n’est pas pour rester anonyme. Qubes supporte des astuces de modification du réseau, comme faire un AppVM où tout le trafic est obligé de passer par Tor, mais il n’intègre pas la plupart des techniques d’anonymisation pour lesquelles Tails excelle.

 

L’essentiel

 

Pour une sécurité maximale, je recommande aux gens d’utiliser Qubes sur leur ordinateur pour tous leurs besoins, non anonymes, de tous les jours : relever ses mails, le Chat, utiliser les réseaux sociaux et la navigation sur le web, développement de logiciels, faire de la recherche, la rédaction d’articles. Si faites tout votre travail dans des AppVMs qui exécutent Linux (et éventuellement dans des AppVMs qui exécutent Windows), vous aurez les versions les les plus récentes et les meilleurs outils pour travailler avec, et il est simple d’installer de nouveaux logiciels. Pour des besoins plus sensibles où l’anonymat est important, vous pouvez utiliser le Tor Browser Bundle à l’intérieur d’un AppVM.

 

Et pour les besoins les plus sensibles, comme les journalistes visés par la NSA, vous devez utiliser Tails.

 

The Operating System That Can Protect You Even if You Get Hacked, publié originalement à l’adresse suivante : https://pressfreedomfoundation.org/blog/2014/04/operating-system-can-protect-you-even-if-you-get-hacked

Site officiel : https://www.qubes-os.org/

Image: 
Catégorie: 
Tag: 
 
0 vote

Par Mathias HOUNGBO le 29/07/2016 à 21:42 Voir l'article

C’est aujourd’hui, dernier vendredi du mois de Juillet où il convient de faire des bises à vos administrateurs système et réseaux, de les louer, de les chérir, de les remercier de tous leurs efforts et, pourquoi pas, de leur offrir des jolis cadeaux (d’ailleurs j’ai un FLOOZ si vous voulez).

C’est l’heure surtout de rappeler à ceux “qui ne savent pas” que Google, Amazon, Microsoft, Apple et j’en oublie des tonnes, ne seraient strictement rien sans l’armée d’ingénieurs, techniciens, développeurs, spécialistes qui oeuvrent sans relâche vingt quatre heures sur vingt quatre pour maintenir en parfaite condition opérationnelle l’ensemble des infrastructures informatiques titanesques nécessaires au bon fonctionnement de tous leurs petits e-gadgets connectés.

C’est l’heure aussi de pensez aux “plus petits”, les administrateurs solitaires de petites sociétés, qui gèrent à bout de bras l’ensemble des “ressources informatiques” de leurs entreprises, depuis le poste de travail ante-diluvien sous Windows 98se au serveur de l’application métier sous Linux. Ils sont la cheville ouvrière des “PME 2.0” qui ne déméritent pas, malgré, souvent, le peu de moyens accordé à leur SI.

C’est aussi et enfin l’heure de penser à “nous”, pour une fois, plutôt qu’à nos chers utilisateurs et clients ainsi qu’à tout le travail invisible mais si important que nous réalisons, les décisions que nous prenons avec nos directions respectives pour assurer la continuité et l’évolution constante de nos systèmes d’information.

Alors, bonne fête à tous les SysAdmins et continuez à supporter, tel Atlas, notre Monde numérique !

Catégorie: 
 
0 vote

Par Mathias HOUNGBO le 18/02/2016 à 09:49 Voir l'article

Le 11 février dernier avait lieu le Google Hash Code. Un événement international couvrant l’Europe, le Moyen-orient et l’Afrique et réunissant plus de 1000 équipes de 2 à 4 personnes autour d’une même problématique de développement. Objectif pour chaque équipe : soumettre au moins une solution à un problème posé en moins de quatre heures. Chaque solution était ensuite analysée et les scores en résultant permettaient de classer les équipes en compétition.

Le sujet de cette édition s’intitule « Delivery » (livraison). Il s’agissait d’utiliser une flotte de drones pour livrer des commandes de produits stockés dans différents entrepôts jusqu’à leur destination, chez les clients. Évidemment, les drones ont une charge utile limitée et ne peuvent donc pas forcément porter l’ensemble des produits d’une commande. En plus de ça, les entrepôts n’ont pas tous le même stock et les drones doivent donc s’approvisionner dans l’entrepôt ayant le(s) produit(s) en stock.

La solution doit :

- Analyser un fichier contenant les paramètres initiaux (positions et quantités de drones, produits, commandes, entrepôts) ;
- Exécuter son algorithme de livraison ;
- Produire un fichier contenant les ordres à donner aux drones pour effectuer les livraisons.

Le Bénin y a participé à travers le hub du GDG Cotonou. 47 candidants présents ce jour au Chant d'Oiseau de Cotonou, de 18h30 à 23h.

Une seule équipe (ProElite) du Bénin a fait un score honorable de 14083 points et un rang de 691 sur 1054 (bien devant certains pays)

https://hashcode.withgoogle.com/hashcode_2016.html

Image: 
Catégorie: 
 
0 vote

Par Mathias HOUNGBO le 25/12/2015 à 11:23 Voir l'article

A very Merry Christmas to my friends near and far

 
 
Image: 
A very Merry Christmas to my friends near and far
Catégorie: