DEVOPS
Follow
Find
10.9K views | +0 today
 
Scooped by Shaker technologies
onto DEVOPS
Scoop.it!

5S Applied to Agile Software Development

5S Applied to Agile Software Development | DEVOPS | Scoop.it
You didn’t stumble across a manufacturing blog don’t click the back button! Like Lean Software Development and Kanban, 5S was born in Japan as part of the just in time system (JIT).
more...
No comment yet.
DEVOPS
DEVOPS, agilité, tests, déploiement, sécurité
Your new post is loading...
Your new post is loading...
Scooped by Shaker technologies
Scoop.it!

The Architecture of Open Source Applications

The Architecture of Open Source Applications | DEVOPS | Scoop.it

Architects look at thousands of buildings during their training, and study critiques of those buildings written by masters. In contrast, most software developers only ever get to know a handful of large programs well—usually programs they wrote themselves—and never study the great programs of history. As a result, they repeat one another's mistakes rather than building on one another's successes.

Our goal is to change that. In these two books, the authors of four dozen open source applications explain how their software is structured, and why. What are each program's major components? How do they interact? And what did their builders learn during their development? In answering these questions, the contributors to these books provide unique insights into how they think.

If you are a junior developer, and want to learn how your more experienced colleagues think, these books are the place to start. If you are an intermediate or senior developer, and want to see how your peers have solved hard design problems, these books can help you too.

Follow us on our blog at http://aosabook.org/blog/, or on Twitter at @aosabook and using the #aosa hashtag.

Shaker technologies's insight:

Buy Volume II

IntroductionAmy Brown and Greg Wilson1.Scalable Web Architecture and Distributed SystemsKate Matsudaira2.Firefox Release EngineeringChris AtLeeLukas BlakkJohn O'Duinn, and Armen Zambrano Gasparnian3.FreeRTOSChristopher Svec4.GDBStan Shebs5.The Glasgow Haskell CompilerSimon Marlow and Simon Peyton-Jones6.GitSusan Potter7.GPSDEric Raymond8.The Dynamic Language Runtime and the Iron LanguagesJeff Hardy9.ITKLuis Ibanez and Brad King10.GNU MailmanBarry Warsaw11.matplotlibJohn Hunter and Michael Droettboom12.MediaWikiSumana Harihareswara and Guillaume Paumier13.MoodleTim Hunt14.nginxAndrey Alexeev15.Open MPIJeff Squyres16.OSCARJennifer Ruttan17.Processing.jsMike Kamermans18.PuppetLuke Kanies19.PyPyBenjamin Peterson20.SQLAlchemyMichael Bayer21.TwistedJessica McKellar22.YesodMichael Snoyman23.YoctoElizabeth Flanagan24.ZeroMQMartin SústrikBibliography

Buy Volume I

IntroductionAmy Brown and Greg Wilson1.AsteriskRussell Bryant2.AudacityJames Crook3.The Bourne-Again ShellChet Ramey4.Berkeley DBMargo Seltzer and Keith Bostic5.CMakeBill Hoffman and Kenneth Martin6.EclipseKim Moir7.GraphiteChris Davis8.The Hadoop Distributed File SystemRobert ChanslerHairong KuangSanjay RadiaKonstantin Shvachko, and Suresh Srinivas9.Continuous IntegrationC. Titus Brown and Rosangela Canino-Koning10.JitsiEmil Ivov11.LLVMChris Lattner12.MercurialDirkjan Ochtman13.The NoSQL EcosystemAdam Marcus14.Python PackagingTarek Ziadé15.Riak and Erlang/OTPFrancesco CesariniAndy Gross, and Justin Sheehy16.Selenium WebDriverSimon Stewart17.SendmailEric Allman18.SnowFlockRoy Bryant and Andrés Lagar-Cavilla19.SocialCalcAudrey Tang20.TelepathyDanielle Madeley21.Thousand ParsecAlan Laudicina and Aaron Mavrinac22.VioletCay Horstmann23.VisTrailsJuliana FreireDavid KoopEmanuele SantosCarlos Scheidegger,Claudio Silva, and Huy T. Vo24.VTKBerk Geveci and Will Schroeder25.Battle For WesnothRichard Shimooka and David WhiteBibliography
License and Royalties

This work is made available under the Creative Commons Attribution 3.0 Unported license. Please see the full description of the license for details. All royalties from sales of these books will be donated to Amnesty International.

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

What they don't teach you about software at school: Be Smart!

One of the most popular buzzwords in software development is agile. Today everyone wants to be agile. That is good! However, being agile is not enough. You also need to be smart. What does that mean? Smart is about being agile, but it is also about doing the right things, the right way. You can become smarter through training. However, without experience your alternatives are too many and only a few of them are smart. Experience is of course something you can get sooner or later, but it takes time if you must learn by your own mistakes. This is where the utilization of "smart-cases" becomes essential. In this talk, Dr. Ivar Jacobson will describe a large number of smart-cases when developing software. It is about working with people, teams, projects, requirement, architecture, modeling, documentation, testing, process, and more. This talk promises to be as fresh as tomorrow!
Shaker technologies's insight:

par Ivar Jacobson

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Mac OS X en ligne de mire : 18 scanners de programmes malveillants sur le banc d’essai

Mac OS X en ligne de mire : 18 scanners de programmes malveillants sur le banc d’essai | DEVOPS | Scoop.it
Seules les suites de Bitdefender, G Data et Norman ont atteint un taux de reconnaissance de 100 % lors des deux parties du test. Le milieu du classement comprend 10 produits qui ont obtenu entre 82,1 et 100 % lors du scanner manuel. Pour le scanner en temps réel, ils ont seulement atteint des taux entre 70,2 et 100 %.

Les quatre derniers produits de Symantec, Trend Micro, McAfee et Webroot ont fait preuve de très faibles résultats. Lors du scanner manuel, leur taux de reconnaissance ne se situait qu’entre 19,7 et 54,7 %. Même lors du scanner en temps réel, ces quatre solutions antivirus n’ont reconnu que 21,4 à 50 % des programmes malveillants. Le produit le plus faible est celui de Webroot qui n’a bloqué qu’un cinquième des attaquants.
Shaker technologies's insight:

La plupart des produits testés ralentissent seulement le système de 1,5 à 10 %. Malgré une reconnaissance irréprochable, Bitdefender et Norman freinent à peine le système : la copie ne dure que 17,5 et 18,1 secondes. La suite de G Data, qui a obtenu un bon taux d’identification, affecte légèrement plus le système : 19,1 secondes.

Parmi les 16 premières solutions, la suite d’Intego ayant nécessité 20,8 secondes définit la frontière avec les produits qui ralentissent trop le système. Avant cette limite, les solutions de sécurité ne freinent la procédure de copie que de 3,6 secondes au maximum, ce qui ne gêne pas un utilisateur au quotidien.

Les suites de Microworld et de Trend Micro se situent bien au-delà de cette limite avec respectivement 40,4 secondes et 470,3 secondes (durée obtenue à plusieurs reprises) au lieu de 17,2 secondes, soit plus de 27 fois plus longtemps.

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Snort — Wikipédia

Snort

Snort est un système de détection d'intrusion (ou NIDS) libre publié sous licence GNU GPL. À l'origine écrit par Martin Roesch , il appartient actuellement à Sourcefire. Des versions commerciales intégrant du matériel et des services de supports sont vendus par Sourcefire.

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Système de détection d'intrusion — Wikipédia

Système de détection d'intrusion

Un système de détection d'intrusion (ou IDS: Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

AppArmor — Wikipédia

AppArmor

AppArmor ( Application Armor ) est un logiciel de sécurité pour Linux édité sous Licence publique générale GNU. AppArmor permet à l' administrateur système d'associer à chaque programme un profil de sécurité qui restreint ses accès au système d'exploitation.

Shaker technologies's insight:

En plus des profils de spécifications manuels, AppArmor comprend un mode d'apprentissage (learning mode), où toutes les transgressions au profil sont enregistrées, mais pas empêchées. Ce fichier de suivi peut alors être incorporé au profil, se fondant alors sur le comportement typique du programme.

AppArmor est mis en place au sein du noyau Linux au moyen de l'interface de sécurité du noyau, LSM (Linux Security Modules).

AppArmor a été créé en partie comme une alternative à SELinux, critiqué pour être difficile à paramétrer et à maintenir par les administrateurs. À la différence de SELinux, qui s'appuie sur l'application d'indicateurs aux fichiers, AppArmor travaille avec les chemins. Les partisans de AppArmor disent que c'est moins complexe et plus facile pour l'utilisateur moyen que d'apprendre SELinux. Ils prétendent aussi que AppArmor demande moins de modifications pour fonctionner avec les systèmes existants ; par exemple, SELinux demande d'utiliser un système de fichiers qui prend en charge les attributs étendus pour les fichiers, et ne peut donc pas gérer le contrôle d'accès pour les fichiers montés avec NFS.

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Uhuru (antivirus) — Wikipédia

Uhuru (antivirus)

Uhuru ("Uhuru" signifie liberté et indépendance en swahili) est un logiciel antivirus développé en France. Comme tout antivirus moderne, il détecte les menaces sur une base comportementale en complément d'un mécanisme de signatures.

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

DNS Check

DNS Check | DEVOPS | Scoop.it
Created in response to the 2011 DNSChanger botnet takedown, this free F-Secure DNS Check tool checks the PC's DNS settings for potentially malicious changes made by the DNSChanger malware. It can also be used to reset problematic DNS settings.
more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Removing 'Police-themed' Ransomware

Removing 'Police-themed' Ransomware | DEVOPS | Scoop.it
   Caution: Manual disinfection is a risky process; it is recommended only for advanced users. Otherwise, please seek professional technical assistance.
Trojan:W32/Reveton and Trojan:W32/Urausy variants may also be manually removed from the machine, using the following instructions
more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Comment supprimer les ransomwares? Phishing et ordinateur bloqué

Comment supprimer les ransomwares? Phishing et ordinateur bloqué | DEVOPS | Scoop.it
Voici les étapes afin de supprimer ce virus, en utilisant le Mode sans échec avec prise en charge réseau puis en désinfectant votre ordinateur avec l'outil Bitdefender Ransomware Removal.

Redémarrez l'ordinateur en Mode sans échec avec prise en charge réseau. Si vous ne savez pas comment procéder, reportez-vous aux instructions en-dessous de cette vidéo et lisez le chapitre Comment redémarrer l'ordinateur en Mode sans échec avec prise en charge réseau.
Ouvrez le navigateur Internet de votre choix.
Rendez-vous sur cette page web et téléchargez l'outil Bitdefender Ransomware Removal :
http://download.bitdefender.com/removal_tools/BDRemoval_Trojan_Ransom_IcePol.exe

Enregistrez le fichier nommé BDRemoval_Trojan_Ransom_IcePol.exe à l'emplacement de votre choix puis exécutez le fichier en faisant un clic droit dessus et en sélectionnant «  Exécuter en tant qu'administrateur ».
Lorsque Removal Tool s'ouvre, cliquez sur le bouton Lancer l'analyse.
Il lancera un processus d'analyse, qui peut prendre quelque temps. Une fois celui-ci terminé, Bitdefender affichera un message vous informant que le processus de désinfection est terminé. Lorsque vous fermerez cette petite fenêtre, l'interface principale de l'outil de désinfection indiquera combien d'éléments ont été analysés, lesquels étaient infectés et ont été désinfectés.
Une fois ce processus terminé, faites redémarrer normalement l'ordinateur. L'infection ransomware devrait alors avoir été supprimée et vous pourrez reprendre le contrôle total de votre ordinateur.
more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Le rôle de l’architecte Agile - Jean-René Rousseau / Mathieu Boisvert…

La problématique des rôles périphériques aux équipes Scrum est une problématique que l'ensemble des organisations se doivent de comprendre et de gérer. Dans les dernières années on a beaucoup parlé du rôle du chargé de projet mais assez peu de celui de l'architecte qui, comme le chargé de projet, détient une position de fort leadership, mais se demande comment maintenant utiliser ce leadership dans un contexte d'agilité et d'auto-organisation des équipes.

Au cours de cette présentation, Jean-René, Frédérick et Mathieu présentent les principaux impacts de l'agilité sur le rôle de l'architecte et offriront des pistes de solutions quant à la façon de conduire la phase d'architecture et d'interagir pour les architectes avec les équipes.
more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Humans Account for Less Than 40% of Global Web Traffic

Humans Account for Less Than 40% of Global Web Traffic | DEVOPS | Scoop.it
It may surprise you, however, that 61.5% of all web traffic around the world comes from bots — both good and bad.

According to a recent report from Incapsula, a cloud-based application delivery platform, less than 40% of global web traffic comes from humans. In fact, 31% of traffic comes from search engines and other "good bots," while the rest comes from malicious bots.
more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

How an Immutable Object Can Have State and Behavior? - Yegor Bugayenko

How an Immutable Object Can Have State and Behavior? - Yegor Bugayenko | DEVOPS | Scoop.it
I often hear this argument against immutable objects: "Yes, they are useful when the state doesn't change. However, in our case, we deal with frequently changing objects. We simply can't afford to create a new document every time we just need to change its title." Here is where I disagree: object title is not a state of a document, if you need to change it frequently. Instead, it is a document's behavior. A document can and must be immutable, if it is a good object, even when its title is changed frequently. Let me explain how.
Shaker technologies's insight:
Identity, State, and Behavior

Basically, there are three elements in every object: identity, state, and behavior. Identity is what distinguishes our document from other objects, state is what a document knows about itself (a.k.a. "encapsulated knowledge"), and behavior is what a document can do for us on request. 

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Shu Ha Ri, L'art martial de l'agilité, ou les étapes de maturité des équipes agiles.

Shu Ha Ri, L'art martial de l'agilité, ou les étapes de maturité des équipes agiles. | DEVOPS | Scoop.it
En arts martiaux, l’étudiant progresse par trois stages essentielles appelés « Shu Ha Ri ».

Shu veut dire : Suivre la règle.
Ha veut dire : Casser la règle.
Ri veut dire : Sois la règle.
Il est de même pour l’équipe qui apprend a être bonne en agilité.
Shaker technologies's insight:

Les équipes agiles savourent généralement le succès quand elles mixent scrum avec d’autres frameworks ou approches, comme Lean ou User-Centered-Design. Toutefois,  la condition du succès est de garder intacte l’application du framework Scrum et le manifesto Agile.

Par ailleurs, l’échec est souvent au rendez vous quand une équipe remplace le framework et le manifesto par un moyen qui lui convient. La source de l’erreur réside dans ce choix de trouver une méthode de travail qui lui convient le mieux. Ce faisant, l’équipe rejette souvent l’occasion « inspecter et-adapter » et considère cette notion comme superflue, préférant croire qu’elle n’a pas besoin d’une structure formelle de se faire améliorer en permanence.

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Keys to Chartering an Agile Project

Keys to Chartering an Agile Project | DEVOPS | Scoop.it
When you’re a project manager for a traditional project, it’s easy to write a project charter. You can sit in your office and write it alone, if necessary. You don’t have to involve the team. On an agile project, is that the right thing to do? Should you even use the same template?
more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Advanced Intrusion Detection Environment — Wikipédia

Advanced Intrusion Detection Environment

Advanced Intrusion Detection Environment (AIDE) était initialement développé en tant que logiciel gratuit similaire à Tripwire sous Licence Publique Générale GNU (GPL). Les principaux développeurs sont Rami Lehti et Pablo Virolainen, tous deux associés à l' Université technologique de Tampere ainsi que Richard van den Berg, un consultant en sécurité néerlandais indépendant.

Shaker technologies's insight:

AIDE prend un « instantané » de l'état du système, enregistre les fragmentations, les moments liés à des modifications et toute autre donnée concernant les fichiers définis par l'administrateur. Cet « instantané » est utilisé pour générer une base de données qui est enregistrée et peut-être être stockée sur un périphérique externe pour plus de sécurité.

Lorsque l'administrateur souhaite exécuter un test d'intégrité, l'administrateur place la base de données précédemment générée en un lieu accessible et commande AIDE afin de comparer la base de données avec l'état réel du système. Toute modification qui se serait produite sur l'ordinateur entre la création de l'instantané et le test sera détectée par AIDE et sera signalée à l'administrateur. AIDE peut être configuré pour s'exécuter de façon planifiée et signaler quotidiennement les changements grâce aux technologies d'ordonnancement comme le cron, qui est le comportement par défaut du package AIDE de Debian1.

Ceci est principalement utilisé pour des raisons de sécurité étant donné que toute modification malveillante qui aurait pu se produire au sein du système serait signalée par AIDE.

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

IDS, IPS, DLP : il faut l’autorisation de la CNIL !

IDS, IPS, DLP : il faut l’autorisation de la CNIL ! | DEVOPS | Scoop.it
Du point de vue juridique, les obligations liées à leur exploitation sont de deux ordres au moins : celles spécifiques au droit du travail (pouvoir de contrôle de l’employeur sur l’activité des salariés, devoir de loyauté, information, proportionnalité…), qui sont en général assez bien respectées, et celles relatives à la loi informatique et libertés.

La majorité de ces systèmes sont exploités dans l’illégalité aujourd’hui
Pour ces dernières, dans la pratique aujourd’hui, la majorité des responsables des traitements de données personnelles répondent par une déclaration à la CNIL (qui clôture le processus de mise en conformité du traitement). C’est pourtant une erreur car ces outils ne doivent pas faire l’objet d’une déclaration simple, mais d’une autorisation de la Commission. A défaut ils sont exploités dans l’illégalité.
more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Prelude (système de détection d'intrusion) — Wikipédia

Prelude (système de détection d'intrusion)

ou Prelude-IDS, est un SIEM hybride composé de deux types de détecteurs hétérogènes : un LML (Log Monitoring Lackey) capable de traiter tout type de log sous forme fichier ou flux syslogs une compatibilité native avec les principales sondes NIDS et HIDS open-source du marché (ex : Snort, Suricata, Samhain, etc.)

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

AV-TEST – The Independent IT-Security Institute

AV-TEST – The Independent IT-Security Institute | DEVOPS | Scoop.it

uLe meilleur logiciel antivirus en matière de réparation : Malwarebytes Anti-Malware Free
Au sein du groupe comptant 10 solutions logicielles antivirus, Malwarebytes Anti-Malware Free a fait preuve d'une performance absolument irréprochable. Ce logiciel a reconnu tous les échantillons de programmes malveillants, neutralisé tous les composants actifs, supprimé les données superficielles et donc réparé tous les dommages. Lors de chacun des 60 cas testés, le logiciel antivirus a restitué un système Windows intégralement nettoyé. AV-TEST récompense cette performance avec l'AWARD BEST REPAIR 2014.

Le logiciel antivirus Malwarebytes Anti-Malware Free peut être utilisé gratuitement et téléchargé ici sur le site du fabricant.

 
Le meilleur outil de nettoyage suite à une infection :
Kaspersky Virus Removal Tool
Après avoir été attaqué par un programme malveillant, il faut recourir à un outil de nettoyage fiable. Parmi les 7 outils de nettoyage ou de suppression testés, Kaspersky Virus Removal Tool a réalisé la performance la plus convaincante, laquelle lui vaut l'AWARD BEST REPAIR 2014. Lors du test, cet outil de secours a identifié et nettoyé 55 fois le système d'essai contaminé avec un résultat de haute perfection. Aucun autre outil de suppression n'a pu égaler cette prestation.

Gratuitement mis à disposition des utilisateurs, Kaspersky Virus Removal Tool peut simplement être téléchargé ici. Suite à une courte installation, le fichier de 100 Mo est prêt à être utilisé sur Windows.

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Master Boot Record (MBR) Repair

Master Boot Record (MBR) Repair | DEVOPS | Scoop.it
Infections in the Master Boot Record (MBR) are a tricky business, and may sometimes require a user to take additional steps to completely remove the infection.
If available, the Description of the relevant malware may provide removal details tailored to the suspect malware or specific infection scenario.

If specific removal instructions are not yet available, this page provides more general actions for repairing an infected MBR.
more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Using the Ransomware fix tool to resolve ransomware infection

Using the Ransomware fix tool to resolve ransomware infection | DEVOPS | Scoop.it
To use the Ransomware removal tool, follow the steps below:
Download and run the tool on the infected computer.
32-bit
64-bit
Important: Trend Micro recommends to always download the tool from the given links above to get the latest version.
Note:
If your computer is locked by the Ransomware, Restart your computer in Safe mode with Networking
If you are not sure which OS type you have, refer to this article: Checking if you are running 32-bit or 64-bit of Windows
more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Avast blog » AVAST kills Android ransomware with new app

Avast blog » AVAST kills Android ransomware with new app | DEVOPS | Scoop.it
AVAST Software just released a new app called avast! Ransomware Removal that will eliminate the malware from an infected device. Get it free for your Android smartphone and tablet from the Google Play Store.
more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Chapitre 4 du livre de Sandro Mancuso sur le Software Craftsmanship | Blog Xebia France

Chapitre 4 du livre de Sandro Mancuso sur le Software Craftsmanship | Blog Xebia France | DEVOPS | Scoop.it
Notre résumé hebdomadaire de l'excellent livre de Sandro Mancuso sur le Software Craftsmanship, vous allez découvrir ce qui peut faire de vous un craftsman
Shaker technologies's insight:

Cette semaine dans notre résumé hebdomadaire de l’excellent livre de Sandro Mancuso sur le Software Craftsmanship, vous allez découvrir ce qui peut faire de vous un craftsman accompli. Voici le code de conduite à adopter pour débuter votre long chemin vers la maîtrise.

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

The Codesmith

The Codesmith | DEVOPS | Scoop.it

So what makes a craftsman? Or craftsperson? Well in my mind a craftsperson is someone who not only creates something from nothing from materials of their choice, but usually puts a part of themselves into what they make. A good craftsperson takes the time and effort to make something of quality which is worthwhile to have and which will still function way after the crafted item has been made. Good craftsmanship is synonymous with quality products.

more...
No comment yet.
Scooped by Shaker technologies
Scoop.it!

Seven Virtues of a Good Object - Yegor Bugayenko

Seven Virtues of a Good Object - Yegor Bugayenko | DEVOPS | Scoop.it
1. He Exists in Real Life


First of all, an object is a living organism. Moreover, an object should be anthropomorphized, i.e. treated like a human being (or a pet, if you like them more). By this I basically mean that an object is not a data structure or a collection of functions. Instead, it is an independent entity with its own life cycle, its own behavior, and its own habits.
Shaker technologies's insight:

A controller, a parser, a filter, a validator, a service locator, a singleton, or a factory are not good objects (yes, most GoF patterns are anti-patterns!). They don't exist apart from your software, in real life. They are invented just to tie other objects together. They are artificial and fake creatures. They don't represent anyone. Seriously, an XML parser — who does it represent? Nobody.

Some of them may become good if they change their names; others can never excuse their existence. For example, that XML parser can be renamed to "parseable XML" and start to represent an XML document that exists outside of our scope.

Always ask yourself, "What is the real-life entity behind my object?" If you can't find an answer, start thinking about refactoring.

more...
No comment yet.