Petit lexique du traitement des logs sur un serveur

Voici un glossaire très utile pour toutes les personnes qui utilisent un serveur pour pouvoir par exemple déceler les anomalies et mieux se prémunir contre les attaques de hacking. Vous pouvez demander de la documentation gratuite à votre hébergeur (OVH…) pour mieux appréhender ce type de problématique essentielles !

Glossaire
Accès (Hit) Action sur le serveur Web, tel que l’affichage d’une page ou le télédéchargement d’un fichier.
Accès publicité Affichage d’une publicité sur la page HTML à laquelle un utilisateur accède.
Adresse IP (IP Address) Adresse Internet Protocol qui identifie une machine connectée à l’Internet.
Adresse utilisateur (User Address) Adresse IP ou nom de domaine de l’utilisateur accédant au site.
Agent utilisateur (User Agent) Le navigateur et le système d’exploitation utilisés par le visiteur.
Araignée Programme qui effectue des recherches automatisées sur l’internet.
Authentification Technique grâce à laquelle tout accès à l’Internet ou un Intranet nécessite que l’utilisateur s’identifie à l’aide d’un nom et d’un mot de passe.
Bande passante Mesure (en kilo-octets de données transférées) du traffic sur un site.
Base de données d’organisations Base de données installée et utilisée par WebTrends pour déterminer le nom de société ou d’organisation, la ville, l’état et le pays correspondant à un nom de domaine spécifique.
Chemin de la page d’accueil (Home Page URL) Chemin local ou locateur Internet (URL) de la page par défaut du site Web pour lequel le rapport est créé.
Clic sur publicité Action d’un utilisateur qui clique sur une publicité pour obtenir plus d’informations.
Client Hyper Text Transfer Protocol. Le Protocole de transfert hypertexte est une méthode standard pour le transfert des données entre un serveur et un navigateur sur le World Wide Web.
Code de retour (Return Code) Code renvoyé en réponse à une requête pour spécifier si le transfert a correctement eu lieu.

Voici quelques codes de succès :
200 = Succès : OK
201 = Succès : Créé
202 = Succès : Accepté
203 = Succès : Information partielle
204 = Succès : Pas de réponse
300 = Succès : Redirigé
301 = Succès : Déplacé
302 = Succès : Trouvé
303 = Succès : Nouvelle méthode
304 = Succès : Inchangé
Voici quelques codes d’échec :
400 = Echec : Requête erronée
401 = Echec : Non autorisé
402 = Echec : Paiement requis
403 = Echec : Interdit
404 = Echec : Introuvable
500 = Echec : Erreur interne
501 = Echec : Non utilisé
502 = Echec : Temporairement surchargé
503 = Echec : Temporisation de la passerelle
Conversion de nom de domaine (Domain Name Lookup) Processus consistant à convertir une adresse IP numérique en nom de domaine (ex. l’adresse IP 204.245.240.194 correspond au nom de domaine www.webtrends.com). Synonyme : Conversion DNS, Recherche DNS.
Erreur client (Client Error) Erreur ayant lieu suite à une requête non valide par le navigateur du visiteur. Les codes des erreurs clients se trouvent dans la plage des 400. (Consultez la définition de Code de retour).
Erreur serveur (Server Error) Une erreur qui s’est produite sur le serveur. Les codes des erreurs clients se trouvent dans la plage des 500. (Consultez la définition de Code de retour).
FTP File Transfer Protocol. Ce Protocole de transfert de fichier est une méthode standard permettant de transférer des fichiers sur l’Internet.
Formulaire Page HTML qui transmet des variables au serveur. Ces pages sont utilisées pour permettre aux utilisateurs d’entrer des informations.
GIF Graphics Interchange Format. Format de fichier image couramment utilisé dans les documents HTML.
HTML Hyper Text Markup Language. Langage hypertexte à ferrets utilisé pour composer les documents présentés sur le World Wide Web. Ce langage permet de spécifier des liens hypertextes entre des objets et des documents.
HTTP
Impressions de page Accès aux page HTML uniquement (les accès aux graphiques, ou autres documents non HTML ne sont pas comptés).
JPEG Joint Photographic Expert Group. Méthode permettant de comprimer et d’enregistrer une image dans un format numérique.
Locateur (URL) Chemin URL d’une page du site Web. Par exemple, http://www.webtrends.com/html/info/default.htm est le locateur qui définit l’utilisation du protocole HTTP pour accéder à la page Web Default.htm dans le répertoire /html/info/ du serveur de WebTrends Corporation.). Le locateur se compose de quatre parties (voir exemple ci-dessus): le type de protocole (HTTP), le nom du serveur (webtrends.com), le chemin (/html/info/) et le nom du fichier (default.htm}.
Navigateur (Browser) Programme utilisé pour afficher des documents HTML (ex. Netscape, Mosaic, Microsoft Explorer, etc.). Synonymes: butineur, visualiseur, feuilleteur.
Nom de domaine (Domain Name) Nom correspondant à l’adresse IP d’un ordinateur sur l’Internet (ex., www.webtrends.com).
Page d’accueil (Home Page) Page d’entrée principale d’un site.
Plate-forme Système d’exploitation (ex. Windows 95, Windows NT, etc.).
Pourcentage de clics Pourcentage d’utilisateurs qui cliquent sur une publicité affichée. Ce pourcentage est une bonne mesure de l’impact de cette publicité.
Protocole Méthode standard d’échange de données sur l’Internet.
Référent (Referrer) Locateur (URL) d’une page HTML qui a fait référence à votre site.
Script Page HTML qui transmet des variables au serverur (voir Formulaires).
Serveur Web (Server) Ordinateur qui contient des informations disponibles pour toute personne accédant à l’Internet.
Session utilisateur (User session) Expression généralement abrégée sous la forme « session ». Ensemble d’activités (tous les accès) consécutives d’un utilisateur du site. Chaque utilisateur est identifié par son adresse IP ou sa carte de visite. Une session se termine par défaut lorsque l’utilisateur est inactif pendant plus de 30 minutes. Vous pouvez changer ce délai dans l’onglet Général de la boîte de dialogue Options.
Suffixe de nom de domaine Le suffixe à trois caractères d’un nom de domaine permet dans la majorité des cas d’identifier le type ou l’origine de l’organisation.

Voici les principaux suffixes de type d’organisation:
.com = Commercial
.edu = Education
.int = International
.gov = Gouvernement
.mil = Forces armées
.net = Réseau
.org = Organisation à but non lucratif
World Wide Web (WWW, the Web, W3) Le Web est un réseau distribué de documents hypertextes développé pour offrir aux utilisateurs de l’Internet une méthode facile et intuitive pour accéder aux informations. Synonymes: WWW, le Web, W3. Moins couramment: Cybertoile, Hypertoile, Infocentre.

Investir dans les intégrations JD Edwards

Les entreprises ont souvent besoin de mettre en place plusieurs systèmes et applications dans leur système d’information. Afin de rendre la circulation de données fluide et interactive, il est nécessaire d’installer une plateforme ERP pour intégrer ces différentes applications. L’ERP Oracle JD Edwards, qui fait partie des outils intégrés par Magic Software, présente le principal avantage d’être souple et donc de répondre efficacement aux besoins des entreprises en matière d’intergiciel.

La performance des entreprises repose sur leur ERP

Quels que soient la taille et le domaine d’activités d’une entreprise, la plateforme ERP est devenue incontournable. Elle permet de partager des informations précises en temps réel, diminuer le coût des opérations grâce à une planification optimisée, réduire les risques financiers en mettant en œuvre un contrôle strict, et enfin améliorer l’efficacité de toutes les branches de l’entreprise en général.

En quoi Oracle JD Edwards est-il une solution rentable ?

Les intégrations JD Edwards assurent un retour sur investissement rapide grâce à la performance et la flexibilité de la plateforme :

  • Il s’agit d’une solution modulaire permettant d’acheter et installer uniquement les applications nécessaires parmi celles disponibles dans la suite.
  • L’existence des solutions métiers spécifiques évite le recours à des applications issues d’autres systèmes ou de mettre en place des éléments personnalisés.
  • La mise en œuvre et la maintenance sont facilitées par les ressources techniques disponibles ainsi que le caractère très homogène de l’architecture.

JD Edwards est une plateforme puissante qui comprend différentes formes d’intégration standard. Vous pouvez donc effectuer les intégrations vous-même, ou encore doter votre système d’autres applications Oracle, car les intégrations JD Edwards sont extensibles. Si nécessaire, elles supportent également les applications conçues par les partenaires de la marque.

Solution de paiement avec Oracle Financing

Pour optimiser la rentabilité des investissements informatiques, Oracle offre aux entreprises la possibilité de payer plus tard les solutions achetées. Un expert examine chaque projet et conseille les entreprises sur la stratégie à adopter pour un retour sur investissement plus rapide grâce à une mise en œuvre accélérée de vos projets. Oracle Financing propose à cet égard des solutions budgétaires sur mesure comportant les offres comptables adaptées à chaque situation.

Tester si internet est correctement configuré sur votre ordinateur

Cette page permet de tester si internet est correctement configuré sur votre ordinateur. Voici les étapes à mettre en place pour cela :

  • Mais avant d’incriminer votre ordinateur, débranchez puis rebranchez électriquement votre box.
  • Branchez votre box sur la prise de test si votre habitation est pourvue d’un DTI
  • Au tableau électrique, coupez toutes les alimentations sauf celle de la box.
  • Remettez les alimentations en service jusqu’à détecter celle qui perturbe la box
  • Si vos prises téléphoniques sont en série, débranchez celles qui se trouvent après la box.
  • Vérifiez que le câble téléphonique ne passe pas dans un arbre sinon, elaguez-le
  • Appelez le 1013 et faites réaliser un test MELODY ou MIRABEL
  • Demandez à votre opérateur (Orange, Free, SFR…) de faire un test SELT
  • Si vous ne payez plus l’abonnement à France Telecom, ne gardez qu’une seule prise.
  • La norme ADSL imopose de monter un filtre maitre si vous avez plus de 3 prises téléphoniques.
  • Vous devez également en monter un si vous possédez une alarme.
  • Si vous êtes chez SFR, demandez à ce qu’un technicien passe à votre domicile, son intervention est gratuite.

 

Le cryptage des données en AES 256 bits

Beaucoup d’entreprises refusent l’externalisation de leurs données : une inquiétude bien légitime, mais plus après compris ce qu’est l’AES 256 bits!

Qu’est-ce que le cryptage ?

Le cryptage, ou chiffrement, est un traitement qui transforme des données en une forme qui peut uniquement être lue par
le propriétaire des fichiers. Pour décoder le message, le propriétaire des données cryptées doit posséder la clé de cryptage
appropriée (mot de passe) ; c’est la même clé  pour crypter et décrypter les données.

L’AES protège les informations « top secrètes » !

L’AES est l’acronyme de Advanced Encryption Standard, ou Standard de Chiffrement Avancé. Appelé aussi « algorithme de Rijndael ».

Technique de cryptage à clé symétrique mise au point en 1997 par 2 experts en cryptographie, cet algorithme a été approuvé par la
National Security Agency (NSA) et jugé suffisamment sécurisé pour protéger les informations classifiées jusqu’au niveau
« Top Secret ». Il est devenu le nouveau standard de chiffrement pour les organisations du gouvernement des Etats-Unis.

A ce jour, il n’a encore jamais été « cassé ».

Comment fonctionne le cryptage AES 256 ?

3 longueurs de clé de codage (mot de passe) possibles pour l’AES : 128, 192 ou 256, selon l’algorithme utilisé, légèrement
différent d’une taille de clé de cryptage à l’autre. Les tailles de clé plus élevées offrent non seulement un plus grand
nombre de bits de brouillage de vos données, mais également une complexité accrue de l’algorithme.
Plus les tailles de clé sont élevées, plus le nombre de bits de brouillage des données est grand, et plus la complexité
de l’algorithme est accrue. Grâce à la puissance actuelle des PC et serveurs, le temps de décryptage des données est
sensiblement le même pour toutes les clés.

Le chiffrement AES est assez complexe à expliquer ; en simplifiant, disons que  les blocs de messages (128, 192 ou 256 bits)
sont découpés en 16 octets et placés dans une matrice 4 x 4, qui va subir 4 transformations: ajout, substitution, décalage
de lignes et mélange des colonnes…, et ce  14 fois pour l’AES 256, contre 10 pour le 128 et 12 pour le 192!

Avec ce cryptage, plus aucune crainte à avoir pour externaliser vos données : elles sont vraiment à l’abri des regards indiscrets!

Les tendances et les mythes du Cloud

Selon la récente Enquête 2016 sur le Cloud, les entreprises européennes optent de plus en plus fréquemment pour le Cloud, que ce soit pour leurs infrastructures (IaaS), leurs applications (PaaS), ou leurs logiciels (SaaS).

L’étude, qui compare les données de l’année 2015 à l’année 2016, montre que le hosting traditionnel est peu à peu délaissé alors que la demande ne cesse d’augmenter pour les services Cloud.

43 % des répondants de l’enquête observent une augmentation de la demande pour l’IaaS, contre 36 % en 2015.

Le rapport met par ailleurs en avant les tendances à venir concernant le Cloud :

– L’impact du Cloud sur les revenus de l’entreprise va croître de manière significative d’ici 2018

– De plus en plus, les plates-formes Cloud sont de vraies concurrentes du On Premise

– Le Cloud permet de servir des axes de stratégie majeurs comme le focus clients ou la diversification du portefeuille de services

Les mythes du Cloud : cette enquête démontre que des mythes subsistent à propos du Cloud :

  • Mythe n°1 : Il existe une seule stratégie Cloud

Les services Cloud étant diversifiés, les stratégies en découlant sont multiples selon son utilisation afin de répondre aux objectifs de l’entreprise : passer au Cloud ne veut pas dire tout standardiser.

  • Mythe n°2 : Le Cloud est moins sécurisé que les applications On-Premises

Aucune analyse rationnelle démontre que le Cloud est moins sécurisé … Les incidents sur le Cloud publics sont extrêmement rares alors que les data centers classiques regroupent la plupart des problèmes de sécurité.

  • Mythe n°3 : Le Cloud n’est pas adapté aux applications stratégiques

De nombreuses entreprises ont mis le Cloud au cœur de leur Système d’Information. D’ailleurs on note que de nombreuses entreprises qui sont nées avec le Cloud, on connu une très forte croissance.

Copyright PC-Express22 2017
Shale theme by Siteturner