Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.01.2012      r+  01.06.2024      r-  01.06.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les méthodes d’accès rapide aux données enregistrées dans un appareil, lorsqu’il faut en extraire une dans un corpus plus ou moins gigantesque de données stockées sur des unités de mémoire à accès direct (type « disques durs » et tout ce qui, technologiquement, tend à les remplacer, comme les mémoires SSD), passent par une indexation de ces données.

Lorsque vous naviguez sur le Web, vous faites appel à l'un des nombreux moteurs de recherche qui utilisent, tous, des méthodes personnelles pour trouver rapidement et donner d'accès à ce qui est recherché (secrets industriels complexes, avec recherches par approximations et classement par pertinence, exclusions par listes noires et identifications de cybercriminalités [vidéo]...).

Pour une recherche applicative dans des fichiers privés (grands comptes, administrations, entreprises, particuliers...), dont les données contenues sont, par fichier, de même nature et de même format, il existe plusieurs technologies d’accès permettant d'échapper au balayage intégral séquentiel des données jusqu’à la trouver (ce qui donnerait un temps moyen effrayant de balayage de la moitié de chaque base de données et l'exploitation lourde des ressources matérielles) :

  1. Le « séquentiel indexé ».
  2. L’ISAM.
  3. Les B-Tree - (Arbre-B).
  4. Les algorithmes de calcul de hashcodes (condensat).

Le but de ces différentes méthodes est le même :

  1. Trouver rapidement la donnée recherchée.
  2. La trouver au moindre coût (utilisation minimale des ressources matérielles et logicielles).

Les opérations qui doivent être permises et dont les vitesses doivent être optimisées portent, pour un nombre quelconque d'utilisateurs accédant aux mêmes données simultanément (contrôle de concurrence), sur :

  1. Insertion de nouvelles données.
  2. Extraction de données.
  3. Modification (ré-écriture) de données.
  4. Suppression de données.




Les fichiers indexés selon la technologie B-Tree (Arbre-B) utilisent un système d'indexation de données à accès rapide et vitesse constante, quels que soient la quantité de données et le nombre d'utilisateurs simultanés. Cela permet de maintenir en temps réel l'ordre de tri et la vitesse d'accès à une donnée recherchée, y compris lors de :

  1. Création de nouvelles données (adjonctions).
  2. Modifications de données (réécritures).
  3. Suppressions de données.
  4. Même avec des multitudes d'utilisateurs simultanés.

Voir B-Tree : fichiers indexés (Arbre-B)








Dossier (collection) : Vidéos sur Assiste

Cybercriminels - Envoyé Spécial - France2 (fr - 2009 - 47 min)
Aux prises avec la mafia de l'Internet (fr - 2013 - 1 h 16 min 14 s)
NSA - L'agence de l'Ombre - Arte (fr - 2012 - 50 min 19 s)
Quand c'est gratuit, qui paye - France5 (fr - 2018 - 50 mn 40 s)
Arnaque aux faux présidents de sociétés - 1 - France2 (fr - 2015 - 39 mn 16 s)
Arnaque aux faux présidents de sociétés - 2 - BFM (fr - 2015 - 1 mn 18 s)
Arnaque aux faux présidents de sociétés - 3 - Officiel (fr - 2019 - 4 mn 12 s)
Arnaque 419 (Nigéria) à la culpabilité sexuelle - JE (fr - 2015 - 18 mn 01 s)
Cartes de fidélité, fidèle 1 jour, fiché pour toujours - Arte (fr - 2013 - 54 mn 09 s)
Collusion : Traquer les traqueurs - Kovacs (en st fr - 2012 - 6 mn 39 s)
Qu'est-ce qu'Internet 1/3 - Benjamin Bayart (fr - 2010 - 1 h 37 mn 13 s)
Qu'est-ce qu'Internet 2/3 - Benjamin Bayart (fr - 2010 - 1 h 48 mn 59 s)
Qu'est-ce qu'Internet 3/3 - Benjamin Bayart (fr - 2010 - 2 h 01 mn 02 s)
Escroquerie au RSI - Régime Social des Indépendants - TF1 (fr - 2012 - 1 mn 52 s)
Escroquerie au blanchiment d'argent sale - TSR (fr - 2012 - 4 mn 19 s)
Arnaques aux sentiments - escroqueries à la romance amoureuse (fr - 2012 - 1 mn 52 s)
Toute ma vie sur Internet - utilisations de mes données privées - France 2 (fr - 2016 - 35 mn 17 s)
Une contre-histoire de l'Internet - Défense des libertés - Arte (fr - 2013 - 1 h 27 mn 24 s)
AppRemover - désinstallation complète d'applications - OPSWAT (en - 2013 - 2 mn 37 s)
RIOT (Rapid Information Overlay Technology) - Raytheon (en - 2013 - 4 mn 4 s)
Core Wars - vidéo 1 - Joueur : Marco Pontello, l'auteur de TrID (59 s)
Core Wars - vidéo 2 - Joueur : Marco Pontello, l'auteur de TrID (6 mn 3 s)
Core Wars - vidéo 3 - Joueur : Marco Pontello, l'auteur de TrID (1 mn)
La guerre invisible (dont le virus Stuxnet) - Arte (fr - 2012 - 1 h 15 mn)
Fermes de contenu (content farms) - SMX (en - 2011 - 1 h 11 mn - 6 s)
FaceBook, déclare que l'âge de la vie privée est révolu ! - Facebook - (en - 2010 - 6 mn 1 s)
Keylogger acoustique et électroacoustique - LASEC - (en - 2008 - 2 mn 56 s et 2 mn 35 s)
James Gosling, le père de Java, honore Jerry Garcia du Grateful Dead - (1994 - 6 mn 1 s)
Arbres B (B-Trees, ISAM, Indexed Sequential Access Method) - (1 mn 47 s)
Hacker - PIRATAGE (documentaire sur les hackers) - MK2TV (fr - 2011 - 1 h 15 mn 31 s)
Hackers - Ni Dieu, ni Maître (documentaire sur les hackers) - Arte (fr - 2011 - 56 mn 47 s)