Les fragments

le 14/08/2009 à 20:09
Les fragments
Le site « MySQL performance blog » propose en ce mois d'août une série de 4 articles touchant les fragments.

La première partie concerne son approche et pourquoi c'est aussi complexe de l'utiliser.
La deuxième partie parle du top 10 des améliorations XtraDB, même s'il est très difficile de définir un classement exact et surtout scientifique.

XtraDB est une des parties qui a le plus d'impact et qui est le plus applicable à toutes les charges de travail.

- 1ere partie : Why you don t want to shard.
- 2eme partie : XtraDB: The Top 10 enhancements

A lire également

Les techniques déjà utilisées pour le « Grand pare-feu chinois » pourraient bien devenir banales. L'une d'entre elles permet de repérer et de pister les fichiers illégaux utilisant le protocole d'échange BitTorrent, et ce, sans interrompre le flux de données.

Comme en physique quantique, l'étude d'un phénomène entraine généralement une transformation. Sur le web, ces interactions se traduisent rapidement par des ralentissements. D'où l'intérêt des techniques « d'espionnage » passives, celles qui passent inaperçues. En particulier lorsqu'elles concernent le peer-to-peer (P2P), qui composerait désormais une grande partie du trafic Internet. Les fournisseurs d'accès aimeraient d'ailleurs pouvoir y « faire le tri » pour libérer de la bande passante.

Reste que le temps nécessaire à cette analyse augmente exponentiellement avec le nombre de fichiers à traiter. Pourtant, il y a une alternative. Un système qui identifie les BitTorrent grâce aux 32 premiers bits de leur « header » puis analyse leur composition via le code unique d'identification de chacun de leurs fragments, utilisé pour coordonner leur téléchargement en simultané par différents utilisateurs. Si l'un de ses morceaux correspond à un fichier illégal, référencé dans une « black list », le système mémorise le téléchargement et surtout... l'adresse IP impliquée (NDLR: quelque soit l'utilisateur réellement concerné). « Tout ceci reste entièrement passif, notre système ne transforme aucune information entrante ou sortante du réseau », explique Karl Schrader qui a dirigé les travaux de l'Air Force Institute of Technology (Ohio). Une technique qui a donc pour avantage de ne pas perturber le trafic, mais aussi qui empêche un utilisateur de savoir si le réseau est sous surveillance.Cette méthode ne serait pas nouvelle, d'après Ross Anderson, un expert en sécurité à l'université de Cambridge (U.K), interrogé par le MIT : Cisco proposerait déjà des kits de ce genre au gouvernement chinois. Pour lui, le problème reste la mise à jour de cette immense liste de fichiers... considérés comme illégaux. Sans compter la réticence des utilisateurs qui ne sont certainement pas prêts à sacrifier leur vie privée, sous prétexte de lutter contre le piratage. D'autres parts, d'après lui, près de 25% des échanges BitTorrent sont cryptés.

Le système qui devrait prochainement être présenté en détail dans un livre intitulé Advances in Digital Forensics V, réussirait à tracer 99% des fichiers illicites mais à une vitesse de seulement 100 Mb/s. Une performance insuffisante pour une utilisation commerciale (de 1 à 10 Gb/s seraient au moins nécessaires). Mis à part le projet de loi Hadopi, dont l'examen à l'Assemblée devrait commencer courant mars, les pirates ont donc encore de beaux jours devant eux.
Ironie du sort ? Alors que Google vient d'envoyer une lettre auprès de 10 Cnil européennes concernant la préservation des données à caractère personnel, le géant de Mountain View avoue avoir recueilli accidentellement plusieurs informations confidentielles via ses Google Cars pour l'élaboration du service Google Maps.

Le 27 avril dernier, suite à une requête formulée par les autorités allemandes, Google a publié sur l'un de ses blogs, les types de données collectées pour la fonctionnalité Street View. Google précisait ainsi récolter des photos, des informations sur les réseaux WiFi alentours (SSID, le nom du réseau et l'adresse MAC du routeur) ainsi que des données géométriques pour améliorer les services géo-localisés. Google précisait que ces types d'informations sont également recueillis par d'autres sociétés telles que NavTeq, Skyhook et TeleAtlas.

Cependant, après avoir mené une enquête interne, il semblerait que Google ait également récolté des fragments de données envoyées au travers des réseaux WiFi non protégés par mot de passe. L'AFP rapporte que plus de 600 Go de données confidentielles auraient ainsi été enregistrés. Alan Eustace, vice-président de l'ingéniérie, explique ainsi : "Nous voulons détruire ces données dès que possible, et sommes en train de consulter les autorités de régulation de divers pays sur la manière rapide de nous en débarrasser".

Google en profite pour rappeler la vulnérabilité des réseaux WiFi non sécurisés par mot de passe en soulignant qu'après avoir introduit une connexion SSL permanente pour Gmail, il devrait en être de même pour le moteur de recherche.

Commentaires

Ecrire

Ecrire un message

Votre message vient d'être créé avec succès.
LoadingChargement en cours