ARM, qu’est-ce que c’est ?

Présentation

Les processeurs ARM -Advanced RISC Machine- sont une famille de processeurs qui reposent sur une architecture RISC (Reduced Instruction Set Computer). Les architectures ARM représentent une approche différente de la conception du matériel d’un système par rapport aux architectures de serveur plus familières comme x86.

Depuis plusieurs années, l’écosystème ARM s’est démarqué grâce aux produits optimisés pour les serveurs et le cloud.

 Atouts de l’architecture ARM

ARM est la plus répandue dans le monde en terme de conception, même si l’architecture x86 est plus courante sur le marché des serveurs. On retrouve ces processeurs dans la majorité des smartphones et ordinateurs portables.

Les puces x86 sont conçues pour optimiser les performances, tandis que les processeurs ARM sont conçus pour offrir le meilleur équilibre possible entre le coût, la consommation d’énergie, la production de chaleur, la vitesse et la durée de vie de la batterie.

L’utilisation d’une architecture ARM permet aux fabricants d’avoir un meilleur contrôle sur leurs conceptions et leurs performances, ainsi que sur leurs chaînes d’approvisionnement. Le contrôle et les performances sont deux atouts intéressants aussi bien pour les petits appareils grand public que pour les environnements informatiques à grande échelle.

Avantages :

  • Ils sont moins chers à fabriquer et à déployer ;
  • L’architecture ARM permet aux grands fabricants de créer leurs propres solutions
  • Consommation énergétique réduite
  • Dégage moins de chaleur que les autres processeurs
  • Options de personnalisation flexibles.

Qu’est-ce que ChatGPT, à quoi ça sert et pourquoi l’utiliser ?

Une nouvelle intelligence artificielle révolutionnaire développée par Openai et qui est une véritable aide au quotidien.

C’est quoi ChatGPT ?

ChatGPT est un chatbot, c’est-à-dire un outil conversationnel qui utilise l’intelligence artificielle pour répondre aux questions des utilisateurs. Les échanges se font en temps réel sous forme de messages écrits. L’utilisateur envoie une requête appelée « prompt » et l’outil se réfère à sa base de données pour fournir des réponses cohérentes.

L’outil est régulièrement entrainé et amélioré pour fournir les réponses les plus complètes. Son nom vient de la combinaison de « chat » qui signifie conversation et GTP qui veut dire « Generative Pre-trained Transformer » qui peut être traduit en français par « Transformateur Générique Pré-entrainé ».

La technologie derrière cet outil qui est l’intelligence artificielle se base sur une reconstitution artificielle capable d’apprendre, c’est le deep learning. Ce dernier mime la capacité de l’être humain à conceptualiser. Il faut donc fournir une importante quantité d’informations à l’algorithme afin qu’elle puisse apprendre et répondre efficacement aux requêtes.

À quoi sert réellement ChatGPT ?

ChatGPT se nourrit d’une grande base de données comprenant des articles de blogs, des articles de journaux, des scripts de films, des romans et même des conversations en ligne.

Cette polyvalence de sources d’informations lui permet donc de fournir des réponses sur divers sujets.

Vous pourriez, par exemple, l’utiliser pour :

  • la correction de contenus ;
  • la génération de contenus pour les sites et les réseaux sociaux ;
  • l’écriture d’une histoire ;
  • résumé de documents ;
  • l’élaboration d’un contrat de prestation personnel ou pro
  • rédaction de lettre de motivation ou autres
  • la résolution d’un problème mathématique, etc.

Google Cloud Platform: de quoi s’agit-il ?

Google Cloud Platform (GCP) est une plateforme qui fournit plus de 90 services (ou produits) informatiques que les entreprises, les professionnels de l’informatique et les développeurs peuvent utiliser pour travailler plus efficacement, gagner en flexibilité et/ou permettre d’avoir un avantage stratégique

Comment fonctionne Google Cloud Platform ?

Le cloud computing permet aujourd’hui aux produits matériels et logiciels de coexister à distance (dans les centres de données) et à l’échelle. Ensemble, ces produits permettent d’offrir des services spécifiques. Les utilisateurs peuvent ainsi accéder, gérer et utiliser les outils dont ils ont besoin via une interface web – et c’est également vrai pour les services Google Cloud Platform.

En plus de l’accessibilité des services, les utilisateurs gagnent également en flexibilité et en terme de choix lorsqu’ils travaillent avec Google Cloud Platform : chaque service est disponible à la carte afin que les utilisateurs puissent utiliser différentes ressources pour développer l’infrastructure dont ils ont besoin.

Une fois qu’ils ont identifié les services de Google Cloud Platform qui leur seraient utiles, les utilisateurs créent simplement un « projet » via la console web intuitive de GCP. Mieux encore, les propriétaires de projets peuvent gérer les droits d’accès aux services des membres de l’équipe ou des administrateurs.

Acronis

Quels types d’outils sont disponibles via Google Cloud Platform?

Les services Google Cloud Platform sont performants. Une solution consiste à prendre en considération les solutions disponibles en fonction de vos besoins informatiques primaires : infrastructure en tant que service (IaaS), plateforme en tant que service (PaaS) et logiciel en tant que service (SaaS).

• IaaS permet aux services informatiques d’exécuter des machines virtuelles sans avoir à investir ou à gérer eux-mêmes cette infrastructure informatique. Souvent, les services informatiques opteront pour une solution IaaS lorsque la charge de travail est temporaire, expérimentale ou sujette à des changements inattendus (par exemple, projets de bac à sable).

• PaaS est l’étape suivante basé sur le modèle IaaS. Les clients bénéficient de tous les avantages de l’IaaS mais aussi de l’infrastructure sous-jacente, comme les systèmes d’exploitation et les intergiciels. Leur fournisseur héberge et gère tous ces éléments.

• SaaS franchit une étape supplémentaire, tout est disponible via le Web : le fournisseur héberge, gère et fournit l’infrastructure complète, y compris les applications. Les utilisateurs n’ont qu’à se connecter pour accéder aux ressources fournies par la solution spécifique, par exemple les outils de sauvegarde et de restauration.

Une autre façon d’examiner Google Cloud Platform est par type d’offre de service. Les catégories de services de base comprennent :

  1. Le calcul
  2. La mise en réseau
  3. Le stockage et les bases de données
  4. L’ Intelligence Artificielle (IA) / l’Apprentissage Machine (Machine Learning ou ML)
  5. Les données massives (Big data)
  6. L’identification et la sécurité
  7. Les outils de gestion

Qu’est-ce qu’un cloud ?

Le terme « cloud » désigne les serveurs accessibles sur Internet, ainsi que les logiciels et bases de données qui fonctionnent sur ces serveurs. Les serveurs situés dans le cloud sont hébergés au sein de datacenters répartis dans le monde entier.

L’utilisation du cloud computing (informatique cloud) permet aux utilisateurs et aux entreprises de ne pas avoir à gérer des serveurs physiques eux-mêmes ou d’exécuter des applications logicielles sur leurs propres équipements.

Le cloud permet aux utilisateurs d’accéder aux mêmes fichiers et aux mêmes applications à partir de presque n’importe quel appareil, car les processus informatiques et le stockage ont lieu sur des serveurs dans un datacenter et non localement sur la machine utilisateur.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique, Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis @ globanet.fr

LE wifi 6, une nouvelle norme très puissante en termes de rapidité

Qu’est-ce qu’est le wifi ?

Le Wi-Fi, ou Wifi, est un réseau local lancé en 1999 qui utilise des ondes radioélectriques pour relier entre eux sans fil, plusieurs appareils informatiques dans le but de faciliter la transmission de données.

Le terme est une abréviation de Wireless Fidelity qui peut être traduite en français par « fidélité sans fil ».

Régi par les normes IEEE 802.11, le Wifi est principalement utilisé pour relier des appareils (ordinateurs portables, PDA, etc.) à des liaisons haut débit.

On le retrouve en particulier dans le domaine d’Internet avec des appareils nomades connectés au réseau Wifi plutôt que par un câble Ethernet.

Qu’apporte le Wifi 6 de plus ?

Le Wifi 6, basé sur la norme IEEE 802.11 ax, est la nouvelle génération de connexion sans fil, qui fait suite à la norme 802.11ac lancée en 2014. Il a été lancé en septembre 2019 pour pallier les problèmes de latence ou d’interférences lorsqu’un grand nombre d’objets est connecté.

Son principal avantage est d’offrir un haut débit de 10 Gbit par seconde et une latence inférieure à 1 milliseconde.

Les vitesses de transfert de données seront quatre fois supérieures à la norme précédente. Le Wifi 6 doit apporter une meilleure connectivité dans les lieux d’affluence (gare, aéroport, stade), et améliorer les cas d’usage où le temps de réponse doit être court, comme les jeux vidéo, le streaming vidéo en 4K ou la réalité virtuelle

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique, Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis @ globanet.fr

Ajout d’un compte email office 365 sur Outlook

1ère étape :

Sélectionnez Fichier > Ajouter un compte.

2ème étape :

Entrez votre email, puis cliquer sur connexion.

Si vous devez entrer à nouveau votre mot de passe alors entrez le et cliquer sur ok et terminer

Voilà vous avez fini de configurer votre boite mail maintenant vous pouvez en profiter pleinement.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique, Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis @ globanet.fr

Le phishing

Qu’est-ce que le phishing ?

Le phishing est un moyen frauduleux de se procurer les informations personnelles ou professionnelles d’autrui, très souvent dans le but de lui nuire. Les malfaiteurs utilisent plusieurs méthodes mais il s’agit souvent de se faire passer pour quelqu’un de confiance pour demander directement les informations ou pour partager un lien qui redirige vers un faux site. Malheureusement, c’est une méthode d’arnaque et de vol qui a tendance a se répandre de plus en plus de nos jours, surtout via internet, il faut donc rester prudent.

Comment s’en protéger ?

  • Ne divulguez jamais vos informations personnelles à personne et assurez vous d’être au bon endroit avant de les saisir sur internet. Au moindre doute, quitter la page internet.
  • Le meilleur moyen de s’en protéger, c’est d’être prudent lorsque vous vous rendez sur des sites internet ou que vous cliquer sur des liens dans des messages, e-mails et site internet. Attention également lorsque quelqu’un que vous ne connaissez pas insiste pour que vous vous connectiez à un site en particulier, surtout si vous n’en avez jamais entendu parler !
  • Si vous avez peur de cliquer sur un lien, et vous avez bien raison, vous pouvez toujours chercher vous meme le site sur Google.fr afin d’être sûr d’arriver sur le site officiel et non pas sur un site frauduleux qui imite le vrai.
  • Les mails sont souvent utilisés pour partager des liens de phishing, attention donc à bien vérifier l’expéditeur, le contenu du message ( fautes d’orthographe, signes étranges, polices inhabituelles… ) car les escrocs vont sûrement essayer de se faire passer pour une entreprise connue ou un proche afin de lever votre vigilance et vous rendre plus vulnérable.

Que faire s’il est déjà trop tard ?

  • Si vous avez saisi vos informations et vous vous rendez compte trop tard qu’il s’agit d’une arnaque, changer votre mot de passe le plus rapidement possible, en choisissant un nouveau mot de passe qui n’a rien à voir avec le premier. Pour plus de sécurité, utilisez des majuscules, des caractères spéciaux, des accents et des chiffres.
  • Il est possible que les informations subtilisées servent à se faire passer pour vous par la suite. Si cela arrive, allez directement porter plainte au commissariat de police ou à la gendarmerie la plus proche.
  • Dans le cas d’informations bancaires ou pouvant servir a utiliser votre argent, signalez-le à votre banque et faites oppositions à toutes les dépenses à venir.

Tout le monde peut aider contre le phishing !

Vous avez remarquez un site frauduleux ? N’hésitez pas à le signaler sur « phishing-initiative.fr »

Vous avez reçu un message douteux et a de nombreuse reprise ? N’hésitez pas à le signaler sur « signal-spam.fr »

Installation et création d’une machine virtuelle

Installation et création d’une machine virtuelle

1-Vous pouvez commencer par installer Virtual Box en allant sur le site officiel  « virtualbox.org. »

img1.pnj

2-Vous pouvez ensuite cliquer sur « Download ».

3-Exécuter le fichier  « .exe »puis procéder à l’installation.

Ensuite lancer Virtual Box.

4-Sur la page d’accueil vous pouvez créer des machines virtuelles  via le bouton « nouvelle ».

img2

5-Ensuite vous pouvez saisir un nom, le type d’OS et la version puis faites  créer

img3

Laisser les paramètres par défaut et faites créer de nouveau.

img4.

Voilà votre machine virtuelle est opérationnelle.

6-Vous pouvez la lancer via le bouton démarrer.

img5

Si aucune iso n’a été mise on vous demandera de la sélectionner au démarrage de la machine comme ci-dessous ou de la charger depuis votre ordinateur suite à cela la machine virtuelle ce lancera.

img6

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr

IPv4 et IPv6 c’est quoi ?

IPv4 :

Le protocole IPv4 ou Internet Protocol version 4 est la première version d’Internet Protocol (IP) à avoir été largement déployée, et qui forme encore en 2019 la base de la majorité des communications sur Internet, par rapport à l’IPv6 qui est en cours de déploiement. Selon IPv4, les adresses IP sont effectivement en nombres binaires sous forme de 0 et 1. Mais ils peuvent également être écrits comme des nombres décimaux séparés par un point. Chaque interface d’un hôte IPv4 se voit attribuer une ou plusieurs adresses IP codées sur 32 bits qui équivaut à 4 octets. Au maximum 4 294 967 296 (soit 2^32) adresses peuvent donc être attribuées simultanément en théorie mais en pratique, un certain nombre ne sont pas utilisables.

IPv6 :

2 ^ 32 est un grand nombre, mais il ne suffit pas pour accueillir la population croissante de périphériques connectés à Internet comme les ordinateurs portables, les tablettes, les smartphones, etc. Par conséquent, le protocole IPv6 a été créé. Il dispose d’un grand espace d’adressage de 128 bits. Et le nombre total d’adresses uniques sont 2 ^ 128. Ainsi, la limite des adresses IP ne va pas être dépassée pendant de nombreuses décennies ou peut-être des siècles.

L’adresse IPv6 128 bits est un peu différente de l’adresse IPv4. Chaque groupe est séparé par un deux points ( : ) au lieu d’un point, il représente 16 bits sous la forme de quatre chiffres hexadécimaux. Les 64 bits de l’adresse IPv6 représentent l’adresse réseau utilisée pour le routage et les 64 bits restants fournissent des détails sur l’interface réseau de l’hôte.

IPv4 IPv6
Adresses codées sur 32 bits en décimal, soit 4,3 Milliard de possibilités. Adresses codées sur 128 bits en hexadécimal, soit 1 adresse par millimètre carré…
Utilisation possible de la fonctionnalité NAT pour étendre les limitations d’adresses (IP publiques/privées). Ne supporte pas la fonctionnalité NAT dans la conception (il y a assez d’adresses disponibles pour tous…).
Les administrateurs doivent utiliser un DHCP pour attribuer dynamiquement des adresses IP, ils peuvent également le faire statiquement. Les hôtes peuvent utiliser l’auto configuration sans état pour assigner une adresse IP à eux-mêmes. Il est toujours possible d’attribuer une adresse statiquement ou par le biais d’un DHCP.
Le support de l’IPSec est un concept optionnel pour protéger les paquets IP par le biais du chiffrement, de l’authentification par les pairs, de l’intégrité des données et du système « antireplay ». IPSec est supporté nativement par l’IPv6 mais il n’est pas nécessaire de le configurer pour faire fonctionner de l’IPv6.
L’en-tête IPv4 contient de multiples partis. L’en-tête IPv6 a été simplifié comprenant des options si des extensions sont nécessaires à l’en-tête.
Utilisation du Broadcast (Diffusion) pour différentes fonctions comme l’ARP (Address Resolution Protocol). Les « Broadcast » ne sont plus utilisés et sont remplacés par NDP, aussi appelé ND (Neighbor Discovery Protocol), qui se base sur du « multicast » (Multidiffusion). ND permet de découvrir automatiquement des adresses réseaux IPv6 ainsi que d’autres choses comme les routeurs. ND utilise la nouvelle version d’ICMP (v6) pour exécuter la majeure partie de ses fonctionnalités.
Support des protocoles de transport (couche 4) TCP et UDP. Support des protocoles de transport (couche 4) TCP et UDP.
Support des applications communes de la couche application (ex : http, ftp…) encapsulées pour les protocoles de la couche 4. Support des applications communes de la couche application (ex : http, ftp…) encapsulées pour les protocoles de la couche 4.
Support des technologies communes de la couche liaison de données comme les standards Ethernet ainsi que les standards WAN. Support des technologies communes de la couche liaison de données comme les standards Ethernet ainsi que les standards WAN.
Une adresse IPv4 est séparée en deux parties : une partie réseau (partie gauche de l’adresse) ainsi qu’une partie hôte (partie droite de l’adresse). Une adresse IPv6 est séparée en deux parties : une partie réseau (partie gauche de l’adresse) ainsi qu’une partie hôte (partie droite de l’adresse). En IPv6, la partie hôte est appelée « host ID ».
Utilisation d’un masque de sous-réseau en décimales pointées (ex : « 255.255.255.0 ») ou en notation CIDR (ex : « /24 ») pour identifier la délimitation entre la partie réseau et la partie hôte. Utilisation d’un masque de sous-réseau en notation CIDR (ex : « /64 ») pour identifier la délimitation entre la partie réseau et la partie hôte.

Conclusion :

 Les  appareils devront prendre en charge les protocoles IPv4 et IPv6 jusqu’à ce que l’IPv6 soit omniprésent sur Internet.

Il ne faut pas nier le fait que l’IPv6 soit meilleur que l’IPv4 dans de nombreux aspects. Il existe depuis plus d’une décennie. Pourtant, son déploiement n’est pas facile malgré le fait que l’espace d’adressage IPv4 est saturé. Cela pourrait être dû à une amélioration constante de l’IPv4, comme le NAT et le CIDR, qui permettent une utilisation efficace du pool d’adresses IP limité.

De nombreux systèmes de noms de domaine supportent désormais les adresses IPv6. Par exemple, Google DNS public. Selon la visualisation d’adoption d’IPv6 d’Akamai, la Belgique a le taux d’adoption le plus élevé de 50,26%, suivie de la Grèce à 45,01% et de l’Allemagne à 46,21%. Ce nombre augmenterait à l’avenir, car de plus en plus de personnes, d’organisations et de gouvernements prennent conscience des avantages d’IPv6.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.f

Pénurie d’adresses IPV4

C’est désormais officiel : le registre RIP-NCC qui alloue les adresses IP en Europe et au Moyen-Orient annonce avoir attribué les dernières adresses IPv4 de son dernier bloc d’adresses. L’organisme explique qu’il continuera à recevoir sporadiquement de nouvelles adresses libérées par leurs utilisateurs, mais leur nombre ne suffira plus à suivre la demande. Le RIP-NCC exhorte les acteurs du marché à faire davantage pour accélérer la transition vers IPv6.

La principale conséquence de cette pénurie d’adresses, dans les prochaines semaines, c’est que certains internautes pourraient faire l’expérience d’erreurs de géolocalisation rendant certains sites comme Netflix inaccessibles. Pour éviter de rencontrer trop de perturbations, les internautes sont encouragés à rendre leur accès résidentiel, mobile et réseau local compatible avec les adresses IPv6 de sorte que la transition soit la plus transparente possible.

L’Arcep tirait déjà la sonnette d’alarme dans la foulée d’un communiqué du RIPE NCC il y a quelques mois. Le RIPE-NCC expliquait alors qu’il y avait déjà plus de demandes que d’adresses disponibles : « une fois que nous ne pourrons plus allouer d’équivalents de blocs de /22 adresses, nous annoncerons que nous avons atteint une pénurie. Nous nous attendons que cela survienne en novembre 2019 ».

Il n’y a plus d’adresses IPv4 : passez à IPv6 !

L’Arcep avait initialement prévu l’arrivée de cette échéance au 7 novembre 2019 : « une liste d’attente existe permettant de récupérer des adresses IPv4 rendues au RIPE-NCC, mais peu d’adresses le sont. Internet ne cessera pas de fonctionner mais cessera de grandir. La transition vers IPv6 est une nécessité vitale ». Utilisé depuis 1983, le protocole IPv4 peut adresser jusqu’à 4,3 milliards d’utilisateurs, en comptant les adresses locales que votre routeur résidentiel peut utiliser, c’est à dire 192.168.xxx.xxx, 172.16.xxx.xxx ou 10.xxx.xxx.xxx.

A l’époque, personne n’imaginait le succès d’internet tel qu’on le connait aujourd’hui – et ce qui semblait être un nombre largement suffisant d’adresses a vite révélé ses limites. Si bien que dès les années 1990, des chercheurs commencent à développer son successeur, IPv6. Mais le passage à cette technologie est lent, très lent. IPv6 représente encore une infime partie du trafic internet, malgré l’urgence de la transition – accentuée par l’arrivée sur le réseau de milliards d’objets connectés dans les prochaines années.

Pour pallier aux besoins immédiats, les FAI peuvent partager des adresses IPv4 entre plusieurs clients. Le problème, c’est que ce partage s’accompagne de limitations. D’abord, relève l’Arcep, cela rend « complexe le maintien d’IPv4 ». Ensuite, certains usages d’internet deviennent pratiquement impossibles, en particulier « le pair-à-pair (ou peer-to-peer), l’accès à distance à des fichiers partagés sur un NAS (serveur de stockage en réseau) ou à des systèmes de contrôle de maison connectée, certains jeux en réseau ».

L’autre problème c’est que cela risque de compliquer certaines actions en justice : « de nombreuses personnes […] pourraient être citées en procédure alors même que les enquêteurs ne s’intéressent qu’à un seul suspect », relève Gregory Mounier, d’Europol, cité par l’Arcep. Enfin, cela peut déboucher sur des situation de géoblocage inédites : « un opérateur qui achète des adresses IPv4 à un acteur étranger prend le risque que ses clients soient pendant de nombreux mois localisés hors de France, bloquant ainsi de nombreux services ».

Pénurie d’adresses IP : il n’y a plus le choix, il faut passer à IPv6 au plus vite

A ce stade, il n’y a donc d’autre choix que d’accélérer la transition « quasi-totale » à IPv6. Mais pour l’utilisateur, c’est encore compliqué. Tous les opérateurs et FAI ne proposent pas encore, en effet, l’IPv6. Dans d’autres cas, c’est une option qu’il faut activer. Ainsi, Free, Orange, Coriolis Telecom et Orne THD proposent déjà l’IPv6 activé par défaut sur les accès fixes. Bouygues Telecom ne le propose pas encore sur toutes les connexions. Et chez SFR, il faut aller manuellement l’activer.

Sur mobile, c’est la même chose : Orange et Bouygues sont les seuls à proposer l’IPv6 – que vous devez activer dans les paramètres de votre smartphone Android, ou, si vous êtes sur iPhone, en appelant le service clients. Devant l’urgence, et pour éviter les problèmes dont nous vous parlons plus haut, l’Arcep a mis en place une « Task Force » regroupant les FAI, opérateurs, et des entreprises, pour les aider à accélérer la transition