Performance Schema et Slow Query Log

Le schéma de performance et le log des requêtes lentes fournissent différentes informations de la base de données MySQL, MariaDB, Percona pour améliorer les performances et détecté les requêtes SQL lentes.

Cependant par l'intermédiaire de Peter Zaitsev, qui donne une réponse de Percona sur la question suivante : « Pourquoi utiliser le log de requêtes lentes à la place des tableaux de PERFORMANCE_SCHEMA pour recueillir des informations sur l'exécution de la requête ?

Google Summer Of Code 2014 est ouvert

Le Google Summer of code (GSoC) 2014 est ouvert depuis mi-février. Actuellement le planning montre l'appel à projets et à contributions. Ainsi, vous pouvez proposer un projet jusqu'au 10 mars.

 

Le GsoC permet d'attribuer de bourses aux étudiants qui souhaitent s'orienter dans le développement Open Source.

 

NO SUCH CON 2014 (Hacking Conference)

Espace Niemeyer  - Paris - 19-20-21 novembre 2014

 

 

Paris, le 3 mars 2014 - Changement de climat pour la conférence NSC avec l'annonce d'une édition parisienne hivernale pour les passionnés de hacking et de sécurité. Les pointures internationales viendront se rassembler sous la coupole futuriste de l'Espace Oscar Niemeyer, autour d'un programme ambitieux, résolument indépendant et tourné vers l'avenir.

 

Un guide pour contrôler les failles critiques

Le site Tripwire propose un livre blanc pour mieux comprendre les 4 plus importantes failles critiques.

 

Ces failles concernent tous les niveaux de l'informatique, c'est à dire :

 

10 étapes pour le Cloud

Le site dzone publie une aide dans un article pour vous aider à maitriser les technologies du cloud computing.

 

L'article publié va vous aider à obtenir de l'expertise, apprendre à déployer sur le LaaS, PaaS et l'intégration continue

 

Ainsi, vous verrez les points suivants :

 

Surveiller les accès au fichier

Le site IT-connect.fr propose une mini aide pour vous aider à surveiller les accès aux fichiers. 

Il s’agit d’un outil qui s’utilise en ligne de commande sous linux et qui s’appelle auditd. Le but de celui-ci  est l’écoute  des accès aux fichiers, qui est très utile au niveau de la sécurité.

L’article donne les différentes étapes à faire et à mettre en place pour écouter les fichiers. Par ailleurs, vous verrez comment écouter le fichier suivant :

' / etc / passwd '.

 

Pages