BIG BROTHER + BASE DE DONNEES


  • Magazine Papier


  • Magazine Papier


  • Magazine Papier

Analyse de données
& Big Data

Le guide pour manipuler et analyser vos données efficacement !


 

Au sommaire  :

Introduction
p. 08     Stockage et exploitation : des données aux « big data »

Stocker
p. 14     Hadoop
p. 26     HBase

Exploiter
p. 42     Indexez vos données sans limites à l'aide de Infinispan
p. 58     Teiid, unifiez vos données et simplifiez votre architecture

Analyser
p. 86     Introduction au data mining en Python avec scikit-learn
p. 94     Analyse statistique de données avec R
p. 116   Visualisation interactive de données avec VisPy

Préface :

Pour le meilleur et pour le pire, nous vivons dans un monde de données. Que cela soit bénéfique ou néfaste, suivant l’origine des données ou leur utilisation, nous n’y pouvons rien changer, c’est un fait : nous produisons de plus en plus de données.

Comme ce fait ne peut être modifié, nous devons nous adapter, adapter nos comportements et nos outils pour pouvoir stocker et traiter une telle masse d’informations. 

Ces outils vont se répartir en deux catégories :

- les outils de stockage qui permettront de conserver les données et d’y accéder de manière efficace au vu de leur taille ;

- les outils d’analyse sans lesquels les données ne nous seront d’aucune utilité.

Nous avons élaboré ce hors-série de manière à ce que vous puissiez être efficace dans chacune de ces étapes. Les outils présentés ne représentent bien sûr qu’une infime partie des logiciels et systèmes disponibles, mais ils sont représentatifs de ce que l’on peut faire dans le domaine et devraient vous aider à cibler vos besoins et vous donner des pistes pour des solutions répondant à vos propres problématiques.

Bien sûr, nous parlons de « big data », puisque le terme est à la mode, mais ne croyez pas que nous soyons dupes, l’aspect marketing sous-jacent ne nous a pas échappé et vous vous en rendrez compte au fil de la lecture du magazine. Ce qui nous intéresse et ce sur quoi ce magazine se focalisera, ce sont les données, les adaptations nécessaires pour pouvoir traiter de gros volumes d’informations et les analyser. Les perspectives offertes par la possibilité de collecter ces données et de les analyser sont énormes et permettent d’accélérer notre vitesse d’acquisition de nouvelles connaissances ou plus simplement de les valider. Mais il faut prendre garde à un écueil qui nous guette dans cette frénésie de données : la qualité des données récoltées ! Il est possible, sciemment, de manipuler les nombres, de les orienter dans une direction particulière à dessein. C’est du détournement d’information, mais la démarche est consciente. Des données erronées peuvent amener à des conclusions tout autant fausses, mais sans en avoir forcément conscience. 

Avec l’augmentation drastique des données, il faut donc non seulement posséder une infrastructure informatique capable de soutenir leur « poids », mais en plus être extrêmement vigilant en terme d’analyses. En somme il y a du travail, mais ce magazine devrait vous aider...

La Rédaction

Surveillance

Tester les techniques pour mieux se défendre !


SOMMAIRE :

Introduction
p. 08 Prenez soin de vos mots de passe...
p. 22 Vivons cachés, vivons chiffrés : mythe ou réalité ?

Outils
p. 36 Traçage Wi-Fi : applications et contre-mesures
p. 50 Permissions : découverte d’AppArmor
p. 58 Certificats d'identité : utilisation de Let's Encrypt

Techniques
p. 68 Vol de données par Spoofing ARP
p. 74 Extraction d’informations depuis le réseau
p. 84 Vérifiez la solidité de vos clés WiFi

Code
p. 96 Écrire un keylogger en Python ? 10 minutes !
p. 104 Et si on backdoorait /dev/urandom ?

 

Préface :

« LA GUERRE C’EST LA PAIX

LA LIBERTÉ C’EST L’ESCLAVAGE

L’IGNORANCE C’EST LA FORCE »

Quoi de mieux que ces slogans de l’AngSoc [1] pour débuter ce hors-série n°1984 ? La littérature et le cinéma ne sont pas avares de ces situations mettant en scène des régimes totalitaires, désireux de tout contrôler, de tout savoir. On peut citer « Hunger Games » en livre [2] et en film [3], ou encore ce bon vieux George Orwell et son fameux Big Brother dans 1984, ainsi que la bande dessinée (et plus tard le film) « V pour Vendetta » [4][5]. Vous aurez d’ailleurs peut-être reconnu en couverture le masque de Guy Fawkes, ce conspirateur anglais mort en 1605, dont le masque est utilisé par V.

De nos jours la surveillance est partout : caméras, profilages numériques, géolocalisation, etc. Nous laissons de plus en plus de « traces » sur Internet et nos communications se font pratiquement essentiellement par la voie numérique. Il n’y a donc pas que les données, au sens de fichiers, qui sont informatives : les sites internet que vous consultez et les recherches que vous effectuez dans votre moteur de recherche (qui se trouve être la plupart du temps Google) peuvent servir à élaborer votre profil de manière assez fiable. En couplant ces informations avec d’autres, glanées éventuellement dans vos mails (qui a parlé de Gmail ?), vous serez très précisément profilé de manière tout à fait légale. Ainsi, avant d’envisager de potentielles attaques, il serait peut-être bon de reconsidérer en premier lieu certaines habitudes d’utilisation. Ces données sont disponibles et ne vous portent pas préjudice tant que les lois nous protègent, mais les lois changent (cf. la loi relative au renseignement qui laisse la porte ouverte à des détournements tels qu’ont pu les imaginer les auteurs cités précédemment).

Rappelez-vous des images filmées dans les locaux de TV5 lors de leur cyberattaque de 2015 : des post-its collés un peu partout avec les identifiants et mots de passe de connexion. La plupart des attaques n’ont pas à être très complexes ni réfléchies de longs mois durant, il suffit d’une erreur commise quelque part dans le système qui facilitera l’accès de l’attaquant. En tant qu’informaticiens, nous sommes tous capables de comprendre l’irresponsabilité de coller les mots de passe sur les machines, c’est un peu comme si Jules César envoyait ses légionnaires vétérans attaquer en formation de tortue... sans bouclier. Il est difficile de lutter contre l’erreur humaine, mais la prise de conscience du danger, amène souvent à modifier son comportement. C’est ce que nous vous proposons dans ce hors-série : comprenez les attaques, testez-les sur vos systèmes pour pouvoir vous en protéger !

 

La Rédaction

 

[1] ORWELL G., « 1984 »

[2] COLLINS S., « Hunger Games »

[3] « Hunger Games », « L’embrasement », « La révolte partie 1 » et « La révolte partie 2 », Lions Gate Film

[4] MOORE A. et LLOYD D., « V pour Vendetta », Urban Comics

[5] « V pour Vendetta », Warner Bros

 

Note : GNU/Linux Magazine HS n°84 vise un large public de personnes souhaitant élargir ses connaissances en se tenant informées des dernières techniques et des outils utilisés afin de mettre en place une défense adéquate. Ce hors-série propose des articles complets et pédagogiques afin d’anticiper au mieux les risques liés au piratage et les solutions pour y remédier, présentant pour cela des techniques offensives autant que défensives, leurs avantages et leurs limites, des facettes indissociables pour considérer tous les enjeux de la sécurité informatique.

 

Créez votre base de données

MySQL MariaDB

en 5 étapes


SOMMAIRE :


Étape 1 : je conçois ma base de données

p. 08    Comprendre les bases de données relationnelles

p. 22    Utiliser l'interface graphique MySQL Workbench

 

Étape 2 : j'installe mon SGBDR MySQL MariaDB

p. 34    Choisir MySQL ou MariaDB et l'installer

 

Étape 3 : j'utilise le langage SQL pour accéder à ma base

p. 50    Utilisez correctement l'instruction Select pour vos requêtes

p. 68    Augmentez les performances de vos bases de données avec les index

 

Étape 4 : je sécurise ma base et l'accès à mes données

p. 80    Sécurisez votre base MariaDB à l'aide de plugins

 

Étape 5 : je crée des programmes utilisant mes bases de données

p. 90    Accédez à vos données en C++ avec sqlpp11

p. 104   Utilisez MySQL avec l'API REST et Python

p. 114   Découvrez les nouvelles fonctions natives SQL pour manipuler du contenu JSON

Préface :

Vous avez un projet nécessitant le stockage et l’accès à des données ? Alors vous avez acheté le bon magazine pour vous aider à créer pas à pas votre base de données MySQL/MariaDB !

Les données représentent l’élément fondamental de tout système d’information, application un tant soit peu complexe ou projet de recherche (essayez d’identifier des gènes sans séquence génétique...). Pour conserver ces données et pouvoir y rechercher des informations plus simplement, les bases de données (ou plus précisément des Systèmes de Gestion de Base de Données, abrégés en SGBD) ont vu le jour.

Il existe de nombreux SGBD concurrents, certains adoptant une même logique et d’autres se basant sur des mécanismes totalement différents. Parmi les plus connus, et du coup les plus utilisés, nous pouvons citer MySQL, PostgreSQL et Oracle. En 2009, suite à des événements que vous trouverez relatés dans les prochaines pages, un fork de MySQL a été créé : MariaDB. Rassurez-vous, les deux projets sont encore très proches et devraient rester compatibles pour une bonne partie de leurs fonctionnalités. Ainsi pratiquement tout ce qui est écrit dans ce hors-série (ou ailleurs) sur MySQL fonctionne avec MariaDB et réciproquement (attention à la nuance du « pratiquement » tout de même...).

Puisqu’autant de SGBD co-existent, il a fallu faire un choix et nous avons donc retenu MySQL/MariaDB. Pourquoi ? Parce qu’historiquement il s’agit du SGBD open source le plus employé ; bon nombre de serveurs web sont encore bâtis sur le traditionnel modèle LAMP : Linux Apache MySQL PHP. De multiples projets web phares utilisent ce modèle par défaut et vous avez sans aucun doute déjà utilisé MySQL ou MariaDB sans forcément le savoir. Mais il y a une différence entre le fait d’être simple utilisateur ou administrateur de la base. En effet, par où commencer pour créer une base de données ? Ce n’est pas toujours très simple, aussi, pour vous aider, nous avons voulu ce hors-série très pratique en vous accompagnant dans la création de votre propre base de données en 5 étapes :

      1. Comprendre le fonctionnement d’un SGBD et concevoir le diagramme qui représente la structure des données au sein de la base ;

      2. Installer MariaDB ;

      3. Utiliser la base à l’aide de requêtes ;

      4. Mieux comprendre le fonctionnement des SGBD et notamment la sécurisation ;

      5. Accéder aux données de la base depuis un langage de programmation.

 

Suivez ces étapes et... lancez-vous !

 

                                                                                                                            Tristan Colombo

Acheter ce pack


Référence : P1LL

29,00 €

38,70 €

Nouveaux produits