Twitter, l’outil incontournable de la recherche d’emploi ?

Le 24 février dernier a eu lieu sur Twitter la première journée européenne de l’emploi. Entreprises et candidats étaient donc invités à se retrouver pour organiser le plus grand salon virtuel de l’emploi avec un hashtag commun à tous #votrejob .

Que vous soyez enthousiastes, dubitatifs ou encore “anti”, faisons le point sur l’utilisation de Twitter pour trouver un job. .

Twitter, c’est pour les jeunes …

“Déjà que je ne comprenais rien à Facebook et bien aujourd’hui le consultant de l’Apec me dit qu’il me faut un compte twitter…. Franchement je suis trop vieux pour ce genre de c……. “. Twitter est un outil actuel, un canal de communication, comme les autres, comme le papyrus en son temps ou le bon vieux journal. Bon d’accord, Michel Serres pourrait me tirer les oreilles car il explique très bien dans une de ses conférences visualisable en ligne que l’unité de temps et de lieu ont été bouleversés depuis 2000 ans. L’unité de temps est devenue l’unité de l’instantanéité. Le règne de l’information immédiate. . Que l’on soit jeune ou vieux, que l’on soit d’accord ou non, aujourd’hui Twitter fait partie de l’écosystème emploi. .

Twitter, je sais pas à quoi cela sert …

Avant de se lancer dans une carrière de twittos averti, la première utilisation indispensable de Twitter, c’est la collecte d’information. On nous rebat les oreilles avec le concept de l’infobésité. Oui Twitter peut carrément nous donner une indigestion d’informations. Comme tout outil, sa bonne maîtrise permettra à chacun de mettre en place un plan de veille digne de ce nom dans le cadre de son métier ou de son secteur d’activité. . Mais alors où sont passés mes flux RSS ??? Mes quoi ? La réponse est dans la question. Le flux RSS permet d’obtenir toute l’information sur un sujet en temps réel. Mais l’appropriation des outils de flux n’ont jamais vraiment pris. Alors oui, à mon avis (même si les puristes me contrediront) j’estime que Twitter a supplanté (et enterré) les flux RSS. .

Twitter, c’est un site emploi alors?

2015 va être une année décisive pour Twitter et les offres d’emploi. De plus en plus d’entreprises, de cabinets et de sites emploi diffusent leurs offres sur Twitter. Mais pourquoi ? Pour augmenter l’audience de leurs offres et apporter des contacts potentiels avec des candidats qui ne postuleraient pas par exemple sur le site carrière de l’entreprise. Bref, des recruteurs un peu plus ouverts que la moyenne. Et vous voudriez les éviter ? . Twitter, c’est un lieu où l’on trouve des offres d’emploi mais c’est surtout un lieu de connexion. .

Twitter, le lieu “meetic” de la mise en relation

C’est ce que voudraient tous les recruteurs, tous les candidats (et Twitter ;) ). En créant un évènement européen Twitter rêve de réaliser là où tous les autres ont échoué. Un lieu d’échange et de discussion entre des recruteurs prêts à jouer le jeu et des candidats qui attendent, éperdument pour certains, des entretiens de recrutement pour défendre leurs chances. Alors les 32000 tweets échangés au cours de cette journée ont débouché sur combien de recrutements ? . Alors et vous ? Etes vous #votrejob #emploi #recrutement #Apec1erjob ou #jemepassedetwitter ?


{{ source }}

Projet personnel : serveur dédié Kimsufi

Hier soir, j’ai installé Munin sur les conseils de Matthias le guru ^^ J’ai même crée un sous-domaine avec l’interface OVH auquel j’ai rattaché un vhost : ça fait beaucoup plus propre et j’aime bien le concept du sous-domaine =)

<VirtualHost *:80>

        ServerAdmin  ***@renaudmalingre.fr
        ServerName   renaudmalingre.fr
        ServerAlias  ***.renaudmalingre.fr
        DocumentRoot /var/cache/munin/www

        Alias /munin /var/cache/munin/www
        <Directory /var/cache/munin/www>
                Order allow,deny
                Allow from all
                Options None
                AllowOverride None

                AuthUserFile /etc/***/***-htpasswd
                AuthName "Accès restreint"
                AuthType Basic
                Require valid-user

                <ifmodule mod_expires.c="">
                        ExpiresActive On
                        ExpiresDefault M310
                </ifmodule>
        </Directory>

        LogLevel warn
        ErrorLog ${APACHE_LOG_DIR}/error_***.log
        CustomLog ${APACHE_LOG_DIR}/access_***.log combined

</VirtualHost>

Ça fonctionne formidablement bien : la pléthore d’informations est tout simplement impressionante (et bien au delà de mes besoins, je dois l’avouer)

Un petit screenshot :

munin

Il subsiste un petit bug avec Dynazoom, mais j’ai trouvé une solution que j’appliquerais ASAP. Avec logwatch et désormais Munin, j’ai suffisamment d’informations pour gérer la prod’ efficacement.

@+

The impact of Generation Y

Born digital, the kids who grew up with the Internet are appearing in the workforce. It is important to attract and retain the best of this Generation Y, and unified communications and collaboration systems have a role to play.

It is clear from Fujitsu’s research that IT managers and CIOs recognise this. Forty percent of respondents to a recent survey conducted by IDG Connect on Fujitsu’s behalf saw the provision of a unified communication and collaboration (UCC) infrastructure as either very important or important today. In three years’ time, 43% said they expected it to be extremely important, up from today’s 15% figure. Only a tiny minority (4%) perceived it as not very important.

Further, 79% of the survey’s respondents said that their implementation of UCC had been accelerated either moderately or significantly as a consequence of the needs and expectations of Generation Y employees.

As well as the need to deliver a UCC to meet expectations, IT managers further reported that the work styles of a younger generation raised a number of challenges. Core among these is data security (77% said so) and individual IT requirements, such as new devices (54%). For example, the survey found that 82% of end users have a mobile phone or smartphones, and 76% have either a tablet or notebook. Phones and file sharing receive the most organisational support, the survey found.

Other research clearly demonstrates a shift of power away from the centre and towards the end user. This appears unstoppable. More than one survey result shows that many users will break corporate device usage and security policies if the company does not provide devices and adequate infrastructure support, leaving corporate data at risk on unprotected device storage. Not only is there a commercial risk here but the possibility exists that this may expose a company to becoming non-compliant with legislative requirements.

The trend of a growing number of personal devices containing increasing amounts of storage looks set only to continue, as hyper-connected wearable computers start to appear on the market from 2015 onwards.

It is clear that end-user devices are here to stay and there is little or nothing the IT department or the company as a whole can do to hold back the tide. Instead, the organisation must embrace and extend its security and communications systems to include those devices, and continue to educate users in best practices.


{{ source }}

Personal project : Kimsufi dedicated server

Hello,

It’s been a while since I last posted, so I’ll take a few minutes to tell you what work have been done.

After I bought renaudmalingre.fr, I changed the DNS type A with my OVH pannel and set it up so that the value would match the one of my dedicated server (see the post of 04/03/2015 below).
Then I updated the contents of my online resume (which was previously on cybermaohi.com, a DNS I’ve been owning for years; you may also note that the default page on this DNS is also my online resume : I will keep it like this for some time until I will find something more suitable to publish on cybermaohi.com) and transferred it to renaudmalingre.fr. You can check ^^

About 2 weeks ago, I finally managed to set apache virtual hosts properly and this work perfectly, meaning I can host a tremendous number of websites on my dedicated server from now on.

In order to test this, I bought sabnature.fr which was previously owned by a friend but she didn’t have the time to manage her website and pay the fees so, eventually, the DNS was not renewed and it became accessible. She kindly allowed me to buy it as I told her months ago I would like to play around with a website and hers was a good idea. 3 years ago I made a Proof Of Concept of her website with Drupal and hosted it on cybermaohi.com, even though she already had one.At the moment, the website sabnature.fr is quite empty. I used WordPress but I may change this to Drupal or even something lighter.
Anyway, it allowed me to learn how to install WP and fully set it up with the command line. I even used the mysql shell to set up the database parameters instead of PHPMyAdmin : that’s pretty basical and straightforward.

Before I can install ownCloud, ISPConfig and Open-Xchange, I have one last thing to do : I must properly install and set up Dovecot and protect the dedicated server from incoming emails (hence the POP3/IMAP protocols) their lots of viruses and spams (i.e. anti-virus and anti-spam softwares). SMTP is working great with Postfix and doesn’t require any extra security layer as the server stands for now.

I’ll post a few pics as proofs that both DNS, renaudmalingre.fr and sabnature.fr are pointing at the same IP address, and you can check they do not display the same websites. It means the virtual hosts are nicely configured ^^

More later!

[edit]
here are the pics I promised before, enjoy =)

renaudmalingre.frsabnature.fr[/edit]

Projet personnel : serveur dédié Kimsufi

Juste une petite news en passant : le serveur ronronne.

Voici un exemple de ce que je reçois tous les matins à 6h25 :

 ################### Logwatch 7.4.0 (05/02/12) ###################
        Processing Initiated: Tue Mar  3 06:25:28 2015
        Date Range Processed: yesterday
                              ( 2015-Mar-02 )
                              Period is day.
        Detail Level of Output: 0
        Type of Output/Format: mail / text
        Logfiles for Host: ns329480.ip-37-187-116.eu
 #################################################################

 --------------------- fail2ban-messages Begin -------------------

 Banned services with Fail2Ban:                          Bans:Unbans
    apache-phpmyadmin:                                   [  2:0  ]
    ssh:                                                 [ 11:12 ]

 ---------------------- fail2ban-messages End --------------------


 --------------------- httpd Begin ------------------------


 A total of 1 sites probed the server
    42.120.142.220

 Requests with error response codes
    400 Bad Request
       /: 10 Time(s)
       /w00tw00t.at.ISC.SANS.DFind:): 2 Time(s)
    404 Not Found
       /hudson/script: 2 Time(s)
       /jenkins/login: 2 Time(s)
       /jenkins/script: 2 Time(s)
       /login: 2 Time(s)
       /mysql: 2 Time(s)
       /script: 2 Time(s)
       /sql: 2 Time(s)
       /MySQLDumper: 1 Time(s)
       /hudson/login: 1 Time(s)
       /jmx-console: 1 Time(s)
       /manager/html: 1 Time(s)
       /msd: 1 Time(s)
       /msd1.24.4: 1 Time(s)
       /msd1.24stable: 1 Time(s)
       /mySqlDumper: 1 Time(s)
       /mysqldumper: 1 Time(s)
       /phpMyAdmin: 1 Time(s)
       /phpmyadmin: 1 Time(s)
    408 Request Timeout
       null: 1 Time(s)

 ---------------------- httpd End -------------------------


 --------------------- pam_unix Begin ------------------------

 sshd:
    Authentication Failures:
       unknown (86.121.27.128): 12 Time(s)
       root (182.100.67.113): 4 Time(s)
       root (218.87.111.107): 4 Time(s)
       root (218.87.111.117): 4 Time(s)
       root (93.114.82.239): 4 Time(s)
       root (85.172.190.126): 2 Time(s)
       unknown (110.16.69.138): 2 Time(s)
       unknown (200.59.57.79): 2 Time(s)
       root (110.16.69.138): 1 Time(s)
       root (200.59.57.79): 1 Time(s)
       unknown (85.172.190.126): 1 Time(s)
    Invalid Users:
       Unknown Account: 17 Time(s)

 su:
    Sessions Opened:
       ??? -> root: 1 Time(s)


 ---------------------- pam_unix End -------------------------


 --------------------- Postfix Begin ------------------------

        5   Miscellaneous warnings

    8.909K  Bytes accepted                               9,123
    9.049K  Bytes sent via SMTP                          9,266
    4.453K  Bytes forwarded                              4,560
 ========   ==================================================

        2   Accepted                                   100.00%
 --------   --------------------------------------------------
        2   Total                                      100.00%
 ========   ==================================================

        3   Removed from queue
        2   Sent via SMTP
        1   Forwarded


 ---------------------- Postfix End -------------------------


 --------------------- SSHD Begin ------------------------


 Illegal users from:
    undef: 32 times
    85.172.190.126: 3 times
    86.121.27.128 (86-121-27-128.rdsnet.ro): 12 times
    93.114.82.239 (s4-239.gazduirejocuri.ro): 4 times
    110.16.69.138: 3 times
    182.100.67.113: 5 times
    200.59.57.79: 3 times
    218.87.111.107: 5 times
    218.87.111.117: 5 times

 Login attempted when not in AllowUsers list:
    root : 15 Time(s)

 Users logging in through sshd:
    ???:
       www.xxx.yyy.zzz: 1 time


 Received disconnect:
    11:  [preauth] : 4 Time(s)
    11: BUNNYBYTEv0.1 [preauth] : 12 Time(s)
    11: Bye Bye [preauth] : 9 Time(s)

 ---------------------- SSHD End -------------------------


 --------------------- Disk Space Begin ------------------------

 Filesystem      Size  Used Avail Use% Mounted on
 rootfs           20G 1000M   18G   6% /
 /dev/root        20G 1000M   18G   6% /
 devtmpfs        2.0G     0  2.0G   0% /dev
 /dev/sda3       1.8T  151M  1.7T   1% /home


 ---------------------- Disk Space End -------------------------


 ###################### Logwatch End #########################

??? = le login ssh pour rentrer sur la machine, masqué pour des raisons évidentes de sécurité =)

www.xxx.yyy.zzz = ça c’est mon ip ;P

si vous êtes très attentif, j’ai laissé le nom du serveur … puisqu’il y’a déjà plein de méchants qui tapent à la porte, autant la rendre un peu plus publique : j’ai d’ailleurs acheté un nouveau nom de domaine il y a 2 semaines et j’y ai rattaché ce serveur …
ça se passe sur https://renaudmalingre.fr et vous remarquerez que c’est plutôt vide : ne vous inquiêtez pas, je vais publier un petit site, probablement mon CV en bootstrap, d’ici une semaine ou 2

 

c1@0!

Personal project : Kimsufi dedicated server

Hello,

Well, it’s been 2 weeks I have not posted anything and since I visited a friend yesterday who gave me a very knowledgeable security course, this is the perfect time for posting my improvements in building a secure server =)

Over the past 2 weeks, there were 1400 failed logins on ssh and 66 errors in the apache log. I manually banned more than 50 IPs. Hopefully noone broke in and these were more like ‘sympathetic’ knock-knocks from my fellow hackers =)
At least I’ve learned that ANY server (at the very least mine) is attacked on a daily basis (from 8 to 252 times a day). The security I implemented was quite enough but not as good as my friend, Matthias, told me.

Here’s what we had done for a couple of hours yesterday :

  • ssh access restricting : easiest way to protect ssh is A. to not allow root to be able to log in and B. to allow only some users who may ‘su -p’ (PermitRootLogin and AllowUsers parameters in /etc/ssh/sshd_config)
  • firewall configuring : Matthias used a set of optimized scripts from one of his previous projects; the firewall rules were finely tuned to match with my security requirements, i.e. he commented a lot of lines (some with bandwidth management, for instance)
  • administration reporting : he also installed quite a few softwares (especially Logwatch) plus more personal scripts and crontab’ed the report so I would at least get one report in my emailbox @ 7am from Logwatch and also what packages needed to be updated
  • overall optimization : 3 open sockets were removed by the firewall and also we removed unnecessary services, like bind and vsftp for instance.

I’m very happy of what we accomplished yesterday : the current security level is very high for the current non-production status of this server.
I still have some reporting tools to install like Munin and some more tuning to perform, but as it stands for now, we met my security requirements.

Next projects : web hosting and ownCloud.

Projet personnel : blog iT3k

Juste quelques news sur ce blog :

1. La migration entre blog.cybermaohi.com et cybermaohi.com/iT3k s’est très bien déroulée et bien plus vite que prévu (voir ICI)
J’aurais préféré créer un sous-domaine iT3k mais ça ne fonctionne pas, donc pour l’instant l’URL va rester comme tel, sans sous-domaine. Je réfléchirais à une solution plus tard : bien que cela soit purement esthétique, ça a son importance aussi.
NB : changer l’URL du blog en mettant en place un sous-domaine impactera évidemment sur les pushs vers mes réseaux sociaux (cf. 3. plus bas) : il faudra trouver une solution acceptable et définir le périmètre d’impact pour pouvoir migrer rapidement.

2. Puisque le blog est migré, je vais fermer le précédent au 1er mars 2015. Vous êtes prévenus ^^

3. Actuellement, je gère un petit problème avec le module Jetpack : chaque fois que je publie, le sous-module Publicize “push” mes comptes Facebook, Twitter et LinkedIn. Cette fonctionalité est vraiment géniale.
Mais puisque j’ai implémenté Publicize sur mon premier blog, les URL pointent erratiquement sur blog.cybermaohi.com.
Rien de très grave, surtout que mes comptes officiels FB et Twitter sont relativement vides. Ceci étant, autant les alimenter avec de vraies informations, c’est pourquoi je suis en contact avec l’équipe Jetpack et j’éspère résoudre le problème rapidement.
EDIT : je viens de vérifier et les liens sont OK sur LinkedIn et Facebook … Twitter est le seul rebelle ^^
EDIT 2 : j’ai fait les modifications préconisées par le support de Jetpack. J’attends leur validation : j’ai bon espoir et tout devrait rentrer dans l’ordre. Je profiterais de ce contact pour discuter de l’éventuel impact d’un changement d’URL (cf. 1.) et prendre les devants, principe de précaution oblige.

4. Depuis 1 semaine ou 2, mes publications sont très réduites : je travaille activement sur a. ma recheche d’emploi, b. mes cours de Licence E-Mi@ge et c. sur mon projet de serveur dédié …
Dès que j’aurais pris le rythme de mes modules de licence, je retrouverais progressivement plus de temps à consacrer au blogging de ma veille technologique.

 

transmission ends

Projet personnel : serveur dédié Kimsufi

Hello ^^

Bon alors, j’ai quelques nouvelles neuves!

J’ai fait une refonte complète de mon serveur : j’ai réinstallé une Debian Wheezy 64bits toute neuve ainsi qu’apache2, PHP et MySQL.

Pour l’instant je teste la sécurité du serveur et je commence à pas trop mal me débrouiller avec les services lancés et les ports associés (sshd et ceux du serveur web), les programmes de sécurité (iptables et fail2ban notamment) ainsi que leurs fichiers de log. D’ailleurs fail2ban, qui empêche les attaques par force brute, marche à merveille :

auth.log.20150208échecs d’autorisation des vilains =/

 fail2ban.log.20150208la réponse de fail2ban ^^

on remarque qu’au bout d’un certain nombres d’échecs dans un certain laps de temps, fail2ban banni l’ip du vilain temporairement <3

Ca ronronne! D’ailleurs je vais mettre en place des procédures de sécurité et écrire des scripts d’administration pour automatiser toutes les commandes de consultation des logs des différents programmes et aussi celles associées à netsat, nmap, iptables, etc.

Dans une semaine quand j’aurais un peu plus blindé mon cyberbunker, je continuerais sur mes autres projets :

  • hébergement web (pour moi essentiellement, mais j’ai déjà quelqu’un d’intéressé =)
  • cloud privé avec ownCloud
  • administration avec ISPconfig

OH! Cerise sur le gâteau, hier j’ai passé la nuit (ok j’éxagère !o) à configurer vsftpd et il est enfin fonctionnel =) Il me reste encore à tester la sécurité des échanges et gérer les utilisateurs, mais je suis pas mal fier de moi ^^

 

cybermaohi out!

 

Roundcube : new stable version 1.1.0 released

We’re proud to announce the arrival of the next major version 1.1.0 of Roundcube webmail which is now available for download. With this milestone we introduce new features since version 1.0 as well as some clean-up with the 3rd party libraries:

  • Allow searching across multiple folders
  • Improved support for screen readers and assistive technology using WCAG 2.0 and WAI ARIA standards
  • Update to TinyMCE 4.1 to support images in HTML signatures (copy & paste)
  • Added namespace filter and folder searching in folder manager
  • New config option to disable UI elements/actions
  • Stronger password encryption using OpenSSL
  • Support for the IMAP SPECIAL-USE extension
  • Support for Oracle as database backend
  • Manage 3rd party libs with Composer

In addition to that, we added some new features to improve protection against possible but yet unknown CSRF attacks – thanks to the help of Kolab Systems who supplied the concept and development resources for this.

Although the new security features are yet experimental and disabled by default, our wiki describes how to enable the Secure URLs and give it a try.

And of course, this new version also includes all patches for reported CSRF and XSS vulnerabilities previously released in the 1.0.x series.

IMPORTANT: with the 1.1.x series, we drop support for PHP < 5.3.7 and Internet Explorer < 9. IE7/IE8 support can be restored by enabling the ‘legacy_browser’ plugin.

See the complete Changelog at trac.roundcube.net/wiki/Changelog and download the new packages from roundcube.net/download.


{{ source }}

Un malware à retardement s’est glissé sur Google Play

Google Play a été purgé en urgence de trois applications qui hébergeaient un malware redirigeant vers des contenus malveillants via des messages d’alerte.

Tout est parti d’un message posté dans la soirée du 23 janvier sur les forums d’Avast. L’éditeur de sécurité IT d’origine tchèque a été informé, par l’un des utilisateurs de son antivirus mobile, de la probable présence d’un malware sur Google Play.

Il s’est écoulé dix jours avant qu’Avast ne communique l’information à Google… qui a réagi en retirant, ce mercredi 4 février, trois applications dans lesquelles l’agent malveillant en question s’était infiltré.

En tête de liste, le jeu de cartes Durak, téléchargé entre 5 et 10 millions de fois en quelques semaines, d’après les statistiques du Play Store.

Les deux autres applications touchées étaient également classées dans la catégorie « Divertissement ». La première consistait en un test de QI ; la deuxième proposait une approche ludique de l’histoire russe.

Ces trois applications – qui trouvent justement leurs racines en Russie (sans qu’on n’en connaisse précisément les créateurs) – auraient dû être bloquées selon la politique en vigueur sur le Play Store et à laquelle sont soumis les développeurs.

Un motif en particulier aurait dû motiver leur suspension : l’affichage de publicité à travers le système de notification d’Android, alors même qu’il ne s’agissait pas d’une « fonctionnalité à part entière » desdites applications. Et pour cause : c’est précisément le malware qui les déclenchait.

Alerte(s) à la pub

Plusieurs utilisateurs des forums Avast expliquent avoir signalé le problème à Google « début janvier » et déplorent l’absence de réaction du groupe Internet américain.

Ils ont tous détecté plus ou moins les mêmes symptômes : à chaque déverrouillage de leur appareil mobile (smartphone ou tablette), une page Web – ou une notification – s’ouvre pour afficher un message d’alerte.

Connexion Internet lente, infection virale, système d’exploitation pas à jour, fichiers illicites détectés en mémoire : quel que soit le désagrément, l’utilisateur est invité à prendre des mesures immédiates.

Mais s’il suit les conseils prodigués, il est redirigé vers des contenus malveillants. Aussi bien des sites Internet hébergeant des scripts malveillants que des applications volant des données personnelles ou envoyant des SMS surtaxés.

Pour ne pas éveiller les soupçons, le malware fait preuve de… patience. Il ne s’active qu’à deux conditions : que l’application infectée soit lancée au moins une fois et que l’appareil soit redémarré par la suite.

Dès lors, un compte à rebours s’enclenche. Les premiers comportements suspects ne sont généralement perceptibles qu’au bout d’une semaine. Il faut parfois même attendre jusqu’à un mois. Ce qui rend le malware d’autant plus difficile à détecter.

Trois réseaux publicitaires « légitimes » sont exploités pour afficher les messages d’alerte. Les instructions sont contenues au sein même du paquet d’installation (APK), dans un fichier nommé ads_settings.json.

Des commandes peuvent être reçues depuis un serveur distant via la composante mobi.dash.overapp.DisplayCheckService. La vérification du redémarrage de l’appareil est effectuée par mobi.dash.overapp.DisplayCheckRebootReceiver. Il est même possible de modifier la page d’accueil du navigateur avec mobi.dash.homepage.AdsHomepageUtils.

Ci-dessous, une démonstration du malware en vidéo par l’utilisateur qui a découvert le pot aux roses :


{{ source }}