Journée Technique Machinisme Agricole : nouvelles technologies et agroécologie - Kerguéhennec (56) Le 2 juillet 2019

Réputée pour son statut de première région française pour l'agriculture et l'agroalimentaire, la Bretagne est également le deuxième pôle français pour l'électronique et le numérique.

Depuis 2011, Bretagne Développement Innovation pilote AGRETIC, programme favorisant l'émergence de projets en rapprochant les industriels de l'agriculture et de l'agroalimentaire et les offreurs de solutions numériques bretons. La Journée Technique Machinisme Agricole vise à la rencontre des acteurs de ces 2 univers à travers des présentations de projets et des présentations de solutions déjà commercialisées.

Programme prochainement

Avancées sur les assemblages et brasures sans plomb - Ramonville (31) Le 16 mai 2019

CAPTRONIC vous invite à participer à la Journée Technique / Séminaire « Avancées sur les assemblages et brasures Sans-Plomb » le 16 Mai 2019 chez CLS, 11 Rue Hermès, Parc Technologique du Canal, 31520 Ramonville-Saint-Agne. Cet évènement est organisé par les Comités Microsystèmes et Composants Electroniques (MCE) et Matériaux (MAT) du CNES et Elemca en partenariat avec Aerospace Valley et CAPTRONIC.

Les objectifs de ce séminaire sont multiples :

- Faire rencontrer les acteurs des mondes industriels et universitaires,
- Partager sur les technologies aujourd'hui en phase d'étude et de R&D,
- Échanger sur les techniques de fabrication et de mise en oeuvre de ces assembles,
- Faire l'état des lieux de la maturité et de la fiabilité des solutions proposées en remplacement des brasures plombées.

Les thématiques abordées seront les suivantes :

Introduction sur les matériaux et les procédés d'assemblage ( différent types de brasures / finitions, mise en œuvre, contrôle qualité, normes ESA, ...)
Simulation et Modélisation de la fiabilité (Prédiction des zones à risques, lois de durée de vie, ...)
Caractérisation physique et fonctionnelle (mécanismes de défaillance, phénomènes métallurgiques, ...)
Avancées, développements en cours & recherches visant à s'affranchir du Plomb pour l'électronique embarquée...

PROGRAMME

8h45 : Accueil - Café

9h15 : Introduction de la journée COMET
Guillaume Bascoul (CNES) / Djemel Lellouchi (Elemca)

9h30 : Expérience du passage au Sans Plomb dans différents secteurs industriels (automobile, ferroviaire…)
Jean Michel Lasserre / Sébastien Drouet (Serma)

10h00 : REX AIRBUS sur le sans plomb
Magali Vigier (Airbus)

10h30 : Pause-Café

11h00 : Simulations numériques et fiabilité des assemblages Sans-Plomb
Bruno Levrier (BLE)

11h30 : Impact de la soudure sans plomb sur la fiabilité des équipements – Aspects qualitatifs et précautions à prendre
Laurent Denis (StatXpert)

12h00 : Pause déjeuner

13h30 : Projet Cosac : Comportement des brasures sans plomb soumis à des contraintes mécaniques et thermomécaniques
Frédéric Dulondel (Safran)
Catherine Jephos (DGA MI)

14h00 : Caractérisation physico-chimique des joints brasés SAC
Romain Petre-Bordenave (Elemca)

14h30 : Évaluation assemblage sans plomb des cartes électroniques pour le spatial
Nadia Wazad (Airbus Defence and Space)

15h00 : Pause-Café

15h15 : Expérience FEDD sur le sans Plomb
(FEDD)

15h45 : Étude Sans plomb IMS
Hélène Fremont / Alexandrine Guedon-Gracia (IMS)

16h15 : Nouvelle méthode d'élaboration de brasures SAC-X et étude en vieillissement accéléré
Pierre Roumanille (IRT Saint-Exupéry)

INFORMATIONS PRATIQUES

Date : jeudi 16 mai 2019 de 08h30 à 17h30

Lieu : CLS Ramonville - 11 Rue Hermès, Parc Technologique du Canal
31520 Ramonville-Saint-Agne

INSCRIPTION OBLIGATOIRE

L'inscription pour la journée est obligatoire et payante sauf pour les contributeurs, les agents CNES et les étudiants (sur présentation d'un justificatif par email à comet-mce@cnes.fr)
Une note de frais sera délivrée pour les billets payant.
http://assemblagessanspb.evenium.net

Quelques applications des Arbres Binaires à Commande Équilibrée

 

Les Arbres Binaires à Commande Équilibrée, ou ABCE, ont été présentés dans GLMF n°215 [1] au moyen d’une métaphore ferroviaire. Cependant, ils sont surtout utiles dans certains circuits numériques, dont ils améliorent la vitesse et la consommation, pour la plupart des technologies. Par rapport à un arbre binaire classique, le gain de performance augmente avec la taille, ce qui est un atout précieux pour concevoir des circuits intégrés par exemple.

Au sommaire de l’article

1. Rappels sur les ABCE

2. Des relais

3. Encore des relais

4. Toujours plus de relais !

5. Et des transistors !

6. Encore des transistors !

7. Et plus si affinités

Conclusion

Références

Yann Guidon

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°218, disponible sur la boutique et sur Connect !

Objets connectés : défis, risques et perspectives - Brest (29) Le 25 avril 2019

Le développement d'objets connectés et communicants fait émerger des innovations radicales qui bousculent l'économie et transforment notre quotidien.

Ces appareils qui interagissent avec leur environnement font apparaitre de nouveaux services et modèles de communication. Les exemples sont nombreux et touchent tous les domaines allant de la maison aux transports, jusqu'aux usines ou bâtiments intelligents.
Le marché est colossal et les opportunités multiples. Certains modèles sont en train de devenir obsolètes impliquant du même coup l'apparition de nouveaux enjeux.

Industriels, commerçants, artisans, professionnels du tourisme : vous êtes tous concernés.

Au programme

  • Nouveaux usages, création de valeur : pourquoi et comment y parvenir ?
  • Projets électroniques : les grandes étapes à suivre
  • Analyse des risques numériques et enjeux associés

Intervenants :

CAP'TRONIC, Yohann Desiles, ingénieur logiciel,
ACCEIS (expert en cybersécurité)
ANSSI (Agence nationale de la sécurité des systèmes d'information)
GACyb Finistère (Groupement des Acteurs de la Cybersécurité).

Des exemples concrets (dont un test d'intrusion) viendront illustrer les explications de nos intervenants.

Inscription en ligne

CCIMBO Brest , 1 place du 19ème RI - BREST
14:00 - 16:00

Réalité virtuelle & augmentée : une vision techno et marché à 360° - Marseille (13) Le 25 avril 2019

Intégrez les technologies du futur dans votre activité !

Le Pôle OPTITEC organise une journée sur les enjeux de la réalité augmentée et la réalité virtuelle au sein des entreprises innovantes.
Les objectifs de cet événement sont de présenter les possibilités offertes par les réalités virtuelles, augmentées et mixtes, dans la perspective de faire émerger des collaborations business et de R&D.

Cet événement phare, en partenariat avec Captronic, Capgemini, Les Echos, Minalogic, pôle SCS, pôle Mer Méditerranée, Photonics France, Prolexia, Schneider, Trioptics et Le Wagon aura lieu le jeudi 25 avril 2019 au Sky Center, au 30ème étage de la tour la Marseillaise, LE nouveau lieu d'exception de la cité phocéenne avec une vue imprenable à 360° sur Marseille.

Problématiques
En quoi ces technologies peuvent faciliter les process de conception de produit, de formation et la maintenance industrielle ?
Quels sont les enjeux de la réalité virtuelle comme outil d'aide à la décision, à l'information et à la communication ?

Secteurs visés
Energie, transport (aérospatial, naval, automobile, ferroviaire), construction, services, médial, industrie, smart cities, agriculture, téléphonie, défense, sécurité...

Programme

► 9h00 : Accueil café
► 9h30 : Introduction de la journée
► 9h45 :
• Etat de l'art technique & marché de la réalité virtuelle et augmentée
• 6 entreprises présenteront leurs innovations appliquées aux secteurs visés (ci-dessus)
► 11h15 : Pause
► 11h30 : Table ronde sur le thème : « Le potentiel de la réalité virtuelle et augmentée appliqué aux entreprises innovantes »
► 12h30 : Déjeuner et networking à côté des stands et démonstrateurs de solutions RA RV
► 13h30 : RDV BtoB

Tarifs
Adhérent Cap'Tronic : 90 € HT - Contactez M. Briton
Non adhérent : 120 € HT - Inscription en ligne

Lieu :

MARSEILLE (13)

Contact : Alain BRITON - CAP'TRONIC - 06 30 46 78 99

Hackable n°29 est chez votre marchand de journaux

Le changement est pour bientôt ! Le mot « changement » n’est pas le plus juste car, en vérité, il faut surtout parler d’améliorations et d’ajouts. Je parle, bien entendu, du magazine que vous tenez entre vos mains ou, plus justement, du prochain que vous tiendrez entre vos mains. Enrichie de plusieurs dizaines de pages, la nouvelle formule introduite avec le futur numéro 30 gagnera en diversité en couvrant de nouveaux sujets de façon récurrente, comme la robotique, la sécurité et l’embarqué industriel.

Bien entendu, tout ce qui fait d’Hackable est ce qu’il est actuellement, en particulier les aspects didactiques et surtout pratiques, restera d’actualité avec, toujours, des réalisations concrètes et un contenu basé essentiellement sur l’expérience et l’expérimentation.

Vous pouvez voir la présente édition comme un numéro de transition puisque vous y trouverez non seulement un article orienté robotique, mais également un papier de P. Kadionik à propos de quelque chose dont nous n’avons encore jamais parlé dans Hackable : les FPGA. Voyez cela comme un avant-goût de ce qui occupera un espace dédié supplémentaire dès le prochain numéro.

D’autres évolutions, améliorations, ajouts et surprises vous attendent pour le numéro 30 que vous pourrez découvrir dès le 28 juin chez votre marchand de journaux. D’ici là, je vous laisse découvrir et explorer les sujets du présent numéro qui, je l’espère malgré votre impatience, n’en sera pas moins utile et intéressant.

Je dois avouer avoir longuement hésité avant de choisir le sujet principal en couverture de ce 29ème numéro. Le choix en question portait sur l’article que vous voyez présentement en couverture ou, sur un autre, double, également présent dans le sommaire. L’un comme sujet l’autre sont relativement difficiles à décrire très succinctement.

D’un côté, nous avons la sonde de température (plus hygro et pression) qui semble relativement classique, mais intègre absolument tout le nécessaire, de la lecture du capteur à l’affichage web (exit les applications et infrastructures « lourdes » comme MQTT/Mosquitot +InfluxDB + Grafana).

Et de l’autre, la collecte d’une information sur le Web dans le but de l’afficher sur un dispositif comme un écran LCD, des afficheurs 7 ou 16 segments ou un mini écran e-paper. Ceci semble aisé, mais lorsqu’on ajoute la gestion HTTPS et l’authentification à l’analyse du HTML présenté par une page web, ceci devient un problème assez épineux…

Au final, la sonde environnementale a fini par remporter la timbale, en particulier en raison du fait qu’il s’agissait d’une suggestion/demande d’un lecteur, qui se reconnaîtra peut-être.

Je vous laisse découvrir le numéro, déjà disponible chez votre marchant de journaux.

  • Équipement
    • p.04 : Ajouter la fonction graveuse laser à votre imprimante 3D
  • Ardu’n’co
    • p.14 : Collectez des données sur le Web avec vos ESP8266
    • p.24 : Collectez des données sur le Web avec vos ESP8266 : du code !
  • En couverture
    • p.38 : Créez des capteurs et des graphiques environnementaux autonomes
  • Repère & Science
    • p.52 : Programmation objet ? Non ! Codage des objets avec OpenSCAD
  • Embarqué & Informatique
    • p.66 : Créez simplement votre périphérique matériel avec le langage C
  • Rétro Tech
    • p.84 : De la poubelle au salon : le ZX Spectrum
  • Domotique & Robots
    • p.92 : Contrôler vos modèles Lego au joypad à l’aide de BrickPi

Vous pouvez également accéder à l’ensemble des numéros publiés via un abonnement à notre plateforme de lecture en ligne ConnectCe numéro, ainsi que tous les précédents, est d’ores et déjà lisible en ligne sur Connect.

Première édition des French GNU Radio Days

 

Retour sur la première édition d’une réunion de travail (workshop) dédiée à GNU Radio qui a été organisée les 2 et 3 juillet 2018 à l’INSA de Lyon : French GNU Radio Days.

J.-M. Friedt

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°218, disponible sur la boutique et sur Connect !

L’édito de GNU/Linux Magazine n°225 !

Ce mois-ci je vous propose de nous attarder quelque peu sur un monde féerique, un monde magique : le Cloud ! En effet, qu’y a-t-il de plus beau qu’un service disponible dans le Cloud ? Rien ! Vous n’avez plus à passer des heures en installation et configurations diverses, plus à vous soucier de la sécurité de votre infrastructure, tout fonctionne immédiatement et sans accroc ! Les utilisateurs ne s’y sont pas trompés et ils usent et abusent de services variés : gestion de mails / photos, traitement de texte / tableur en ligne, etc. Il suffit de se connecter au service où que l’on soit pour avoir accès à toutes les données qui sont conservées avec amour par les différentes entreprises proposant ces services, parfois même gratuitement ! Comment avons-nous pu vivre sans Cloud ?

Bien entendu, il se trouvera toujours des esprits chagrins qui viendront dénigrer cette magnifique avancée sociétale et qui poseront des questions qui n’ont pas lieu d’être :

– Qu’est-ce qui se passe sur un service de musique si le service décide qu’une chanson qui nous plaît ne doit plus figurer dans le catalogue (conflit avec l’éditeur, etc.), comment l’écouter ? N’y a-t-il pas comme la possibilité pour la société de service d’exercer une censure ?

– Dans le cas d’un service proposant des outils bureautiques en ligne, l’entreprise peut décider, du jour au lendemain, de modifier complètement l’interface, impactant par là même les habitudes de travail (suppression de la classification des documents en répertoires par exemple, etc.). Des milliers de personnes ne vont-elles point se retrouver ralenties ?

– Et que dire de la propriété des données si l’on imagine des conditions d’utilisation qui auraient la forme suivante : « Lorsque vous importez, soumettez, stockez, envoyez ou recevez des contenus à ou à travers nos Services, vous accordez à notre entreprise une licence, dans le monde entier, d’utilisation, d’hébergement, de stockage, de reproduction, de modification, de communication, de publication, de représentation publique, etc. » ?

Le fait de pouvoir profiter très simplement de certains services qu’il fallait précédemment installer, sécuriser et maintenir est très certainement une grande avancée… mais il ne faudrait pas perdre de vue que si ces services sont le plus souvent gratuits, c’est que nos données ont une valeur financière. Notons au passage que certains fabricants de disques durs vont encore plus loin en proposant des disques durs NAS intégrant une gestion des données via leur service dans le Cloud… service qui est donc payé lors de l’achat du disque dur !

Et si nous imaginions qu’après des années d’utilisation d’un service « gratuit » comme un gestionnaire de mails, les utilisateurs se rendent compte que, finalement, l’espace disque qui leur était fourni et donné pour « quasiment infini » ne l’était pas tant que ça… quelle serait leur réaction si on leur proposait de pouvoir continuer à profiter de leur service « gratuit », celui sur lequel se trouvent toutes leurs données, avec lequel ils ont leurs habitudes, contre paiement ? Ne seraient-ils pas tentés de payer pour conserver tous leurs avantages et cela ne s’apparenterait-il pas à une sorte de vente forcée ?

Nous utilisons tous au moins l’un de ces services. Si, si, ne le niez pas, vous aussi ! Même si nous savons mettre en place ces solutions de gestion de mails et autres, il est tellement tentant de se décharger d’une activité ingrate pour pouvoir se consacrer à d’autres tâches plus « nobles ». Donc nous aussi, nous les employons, mais le tout est de les utiliser avec parcimonie, en étant bien conscient des conséquences et puis d’aller lire de temps à autre quelques contrats d’utilisation : ça remet toujours les idées en place rapidement… Sur ce, nos conditions d’utilisations étant extrêmement concises : tournez les pages pour poursuivre votre lecture de GNU/Linux Magazine !

Tristan Colombo


Retrouvez GNU/Linux Magazine n°225 :

Réseaux maillés : Quelles solutions pour quelles applications ? - Baillargues (34) Le 13 juin 2019

Objectif : Au cours de cette manifestation, des industriels, institutionnels et chercheurs présenteront leur connaissance et leur vision éclairée sur le sujet, avec l'objectif de faire un tour d'horizon des différentes technologies utilisées dans les réseaux maillés et de leurs applications.

Le partenariat CAP'TRONIC, Pôle de formation des industries Technologiques, et l'Agence Régionale de Développement Economique organisent, en collaboration avec ARROW le 14ème Printemps des Technologies dédiée aux « réseaux maillés ».

Parmi les nombreuses technologies de communication sans fil, celles permettant de construire des réseaux dits “maillés” sont particulièrement intéressantes pour l'industrie. Cette approche, inventée pour les besoins militaires dans les années 90, permet un relayage automatique et transparent des messages entre les nœuds du réseau que sont, les objets connectés, les outils de productions, les terminaux ou les systèmes embarqués. Cette diversité de nœuds fera sans doute, des réseaux Mesh ou réseaux maillés, l'avenir des communications numériques. De nombreuses solutions technologiques sont aujourd'hui disponibles : Zigbee, 6lowPan, Thread, Smartmesh IP, Bluetooth Mesh...
- Que permettent réellement ces technologies ?
- Comment les différentier ?
- Quelles sont leurs atouts mais aussi leurs difficultés de mise en œuvre ?

INTERVENANTS

ARROW Electronics (Thomas DESRIAC), ARROW - CEA – IES UM/CNRS - Vogo,- Osmosis - LIRMM, IUT Reseaux et télécom Beziers

PROGRAMME

9h00 Accueil café
9h30 Introduction à la journée

Radiofréquences : quelques rappels technologiques Thomas DEMARNE, ALCIOM
Bandes “libres”, bilan de liaison, sensibilité vs débit, piles de protocole, concept de réseau maillé, panorama des solutions.

Pause

Réseaux maillés faible consommation par Alexis OLIVEREAU CEA List
Présentation de projets de R&D au CEA, choix et résultats

12h30 Repas

14h00 Reprise du séminaire

Zigbee & MiWi Mesh - Johan PAUVERT, EMEA Marketing Manager, Wireless MICROCHIP

Z-Wave par SILICON LABORATORIES

Smartmesh IP - Thomas WATTEYNE, Senior Networking Design Engineer, SmartMesh products ANALOG DEVICES

Bluetooth Mesh / Thread - Sébastien DENOUAL, RF Application Engineer ST MICROELECTRONICS

16h00 Conclusion de la journée - Questions/Réponses

INFORMATIONS PRATIQUES

Personnes concernées : Chefs d'entreprise, Responsables de projets, Ingénieurs, Techniciens en charge de la conception d'équipements électroniques quel que soit le secteur d'application.

Date et lieu : 13 juin 2019 de 9h00 à 17h00 - CFAI LR – ZAC Aftalion - 14 rue François Perroux – 34 670 BAILLARGUES

Prix : Gratuit. Repas en commun pris en charge par les organisateurs.

Contact :
- José REBEJAC - 06 79 49 72 23 - rebejac@captronic.fr
- Sabine DUMAZERT – 06 65 31 26 69 Dumazert@transferts-lr.org
- Mohamed BENFEDDA – 06 72 04 28 68 m.benfedda@formation-industries-lr.fr

Inscription obligatoire avant le 07/06/19 – Réservez votre date - Lien d'inscription à venir

Optimisez l'alimentation de vos cartes électroniques : du convertisseur DC/DC et son filtrage associé, jusqu'au transfert d'énergie sans contact. - Gardanne (13) Le 6 juin 2019

L'objectif de cette journée technique est d'une part de donner les clés pour optimiser la conception d'alimentations à découpage et d'autre part de démystifier le transfert d'énergie dans les alimentations sans contact.

Lorsque l'ingénieur doit développer l'alimentation à découpage d'une nouvelle carte électronique, il doit réaliser pour atteindre les performances globales du produit, un certain nombre de choix et notamment sur le dimensionnement de l'inductance, du condensateur et du filtrage CEM.
La démocratisation depuis plusieurs années, des solutions de transfert d'énergie sans contact dans le domaine grand public d'abord puis dans l'industrie, permet à l'ingénieur de faire un nouveau choix : réaliser une alimentation sans fil et sans connecteur afin de répondre à de nouveaux enjeux de d'usages, de mobilité, de solidité et d'interopérabilité.

Inscription en ligne

Programme

  • 9h – 10h45 : Design de l'alimentation à découpage
    - Topologies des convertisseurs DC/DC, applications, contraintes de tailles et de rendement.
    - Dimensionnement de l'inductance, du condensateur
    - CEM autour des alimentations
  • 10h45- 11h05 PAUSE
  • 11h05 – 12h30 : Filtrage autour des Alimentations à découpage
    - Dimensionnement de filtres
    - Impédance de ligne
    - DEMONSTRATION : Comparatif des topologies de filtres
  • 12h30 – 14h : PAUSE DEJEUNER
    + DEMONSTRATIONS : 2 x 30 min
    - DC/DC : Comment facilement intégrer les contraintes de tailles dans le choix de l'inductance de l'alimentation à découpage, tout en gardant un œil très attentif sur le rendement de celle-ci ?
    - CEM : Comment passer de l'investigation à l'intégration des composants et de leurs contraintes pour un filtrage efficace ?
  • 14h – 15h30 : Le transfert d'énergie sans contact : de l'IoT à l'industrie
    - Applications, avantages et contraintes.
    - Quel standard ? Quel référentiel normatif pour le marquage CE ? Quelle puissance, quelle taille ? Quelle solution ?
    - DEMONSTRATION : De la physique à votre produit.
  • 15h30 – 15h50 : PAUSE
  • 15h50 – 16h30 : DEMONSTRATIONS :
    - Retour sur les Demo de la pause de midi reproduites en parallèle
    - Questions réponses

Public visé :

Ingénieurs et techniciens en électronique

Lieu :

Centre de microélectronique de Provence
880 route de Mimet
13120 GARDANNE

Contact : Alain BRITON - CAP'TRONIC - 06 30 46 78 99
Contact inscription : Dorothée WALLART - CAP'TRONIC - 04 38 78 37 36


Séminaire gratuit - Inscription obligatoire

Créez une sonde de température autonome !

Hackable vous guide dans la création d’une sonde de température autonome qui vous permettra de procéder à des mesures, stocker des informations et générer un graphique web. Vous découvrirez également dans ce nouveau numéro comment transformer votre imprimante 3D en machine de gravure laser, comment restaurer et modifier un ordinateur ZX Spectrum ou encore comment débuter en modélisation 3D avec OpenSCAD… Ce numéro vous attend chez votre marchand de journaux, sur notre boutique, sur notre plateforme de documentation numérique Connect et sur notre application Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro !

Au sommaire

Équipement

p. 04 Ajouter la fonction graveuse laser à votre imprimante 3D

Ardu’n’co

p. 14 Collectez des données sur le Web avec vos ESP8266

p. 24 Collectez des données sur le Web avec vos ESP8266 : du code !

En couverture

p. 38 Créez des capteurs et des graphiques environnementaux autonomes

Repère & Science

p. 52 Programmation objet ? Non ! Codage des objets avec OpenSCAD

Embarqué & Informatique

p. 66 Créez simplement votre périphérique matériel avec le langage C

Rétro Tech

p. 84 De la poubelle au salon : le ZX Spectrum

Domotique & Robots

p. 92 Contrôler vos modèles Lego au joypad à l’aide de BrickPi

Le monitoring simple, efficace et scalable avec Prometheus !

Dans son numéro d’avril, GNU/Linux Magazine vous propose de découvrir une solution de monotoring simple, efficace et scalable avec Prometheus. Vous y trouverez aussi de quoi mieux cerner les principaux concepts des communications numériques, comment maîtriser la communication inter-processus avec gRPC ou encore comment bien transmettre des mots de passe. DNSSec sera de la partie ainsi que le nouvel opérateur du prochain Python 3.8. Retrouvez ce numéro en kiosque, sur notre boutique, sur notre plateforme de documentation numérique et sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro 😉

Au sommaire

Actus & Humeur

p. 06 Comment bien transmettre ses mots de passe…

p. 10 Découvrez en avant-première l’opérateur « morse » du futur Python 3.8

IA, Robotique & Science

p. 14 Les bases des communications numériques avec GNU Radio

Système & Réseau

p. 24 Soyez en feu grâce à Prometheus

Hack & Bidouille

p. 34 Utilisation d’une « corbeille » avec vidage automatique en CLI

Libs & Modules

p. 38 Pensez à l’ergonomie de vos scripts CLI en Python -épisode 1/2 : PyInquirer

p. 44 À la découverte de gRPC

Portabilité

p. 58 Les limites du développement d’applications mobiles multi-plateformes avec Cordova

Sécurité & Vulnérabilité

p. 68 Sécurisez vos noms de domaine avec DNSSEC

Le monitoring simple, efficace et scalable avec Prometheus !

Dans son numéro d’avril, GNU/Linux Magazine vous propose de découvrir une solution de monotoring simple, efficace et scalable avec Prometheus. Vous y trouverez aussi de quoi mieux cerner les principaux concepts des communications numériques, comment maîtriser la communication inter-processus avec gRPC ou encore comment bien transmettre des mots de passe. DNSSec sera de la partie ainsi que le nouvel opérateur du prochain Python 3.8. Retrouvez ce numéro en kiosque, sur notre boutique, sur notre plateforme de documentation numérique et sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro 😉

Au sommaire

Actus & Humeur

p. 06 Comment bien transmettre ses mots de passe…

p. 10 Découvrez en avant-première l’opérateur « morse » du futur Python 3.8

IA, Robotique & Science

p. 14 Les bases des communications numériques avec GNU Radio

Système & Réseau

p. 24 Soyez en feu grâce à Prometheus

Hack & Bidouille

p. 34 Utilisation d’une « corbeille » avec vidage automatique en CLI

Libs & Modules

p. 38 Pensez à l’ergonomie de vos scripts CLI en Python -épisode 1/2 : PyInquirer

p. 44 À la découverte de gRPC

Portabilité

p. 58 Les limites du développement d’applications mobiles multi-plateformes avec Cordova

Sécurité & Vulnérabilité

p. 68 Sécurisez vos noms de domaine avec DNSSEC

À nouveau disponible en kiosque : les bonnes pratiques du développement sécurisé !

Bonne nouvelle si vous l’avez manqué : notre hors-série dédié aux bonnes pratiques du développement sécurisé est actuellement de retour chez votre marchand de journaux ! Retrouvez dans ce numéro spécial un retour d’expérience sur l’intégration de la sécurité dans un cycle de développement logiciel. Découvrez comment utiliser correctement le gestionnaire de sécurité de Java, mais aussi comment exploiter des messages d’avertissement du compilateur pour corriger votre code le plus tôt possible. Une sélection d’outils pour réaliser vos audits d’intrusion d’applications web est aussi fournie. En plus du kiosque, ce numéro vous attend également sur notre boutique, sur notre plateforme de documentation numérique Connect, ainsi que sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne plus manquer aucun numéro 😉

Au sommaire

Actus

p.08 Brèves

p.09 Côté livres…

p.10 OWASP Top 10 : le palmarès pour 2018

p.18 PostgreSQL 10, quelques nouvelles fonctionnalités

Repères

p.26 Comprendre la compilation Just-In-Time

Dossier : Développement sécurisé

p.36 Retour d’expérience d’intégration des aspects sécurité dans un cycle de développement logiciel p.50 Expérimentations autour de l’injection de code en Python

p.58 Java : comment utiliser correctement son gestionnaire de sécurité

p.76 Le renforcement de la sécurité des applications et sites web avec CSP

p.88 Quels outils pour l’audit d’intrusions d’applications web ?

p.100 Les options pour faire du compilateur C un ami qui vous veut du bien

p.109 Découverte de Frama-C, l’un des outils incontournables d’analyse de code en C

Témoignages

p.116 Gros plan sur les attaques par canaux auxiliaires : entretien avec Clémentine Maurice, chercheuse en sécurité

Décryptage

p.120 À quoi servent les coredumps lorsque l’un de vos programmes crashe ?

À nouveau disponible en kiosque : les bonnes pratiques du développement sécurisé !

Bonne nouvelle si vous l’avez manqué : notre hors-série dédié aux bonnes pratiques du développement sécurisé est actuellement de retour chez votre marchand de journaux ! Retrouvez dans ce numéro spécial un retour d’expérience sur l’intégration de la sécurité dans un cycle de développement logiciel. Découvrez comment utiliser correctement le gestionnaire de sécurité de Java, mais aussi comment exploiter des messages d’avertissement du compilateur pour corriger votre code le plus tôt possible. Une sélection d’outils pour réaliser vos audits d’intrusion d’applications web est aussi fournie. En plus du kiosque, ce numéro vous attend également sur notre boutique, sur notre plateforme de documentation numérique Connect, ainsi que sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne plus manquer aucun numéro ;-)

Au sommaire

Actus

p.08 Brèves

p.09 Côté livres…

p.10 OWASP Top 10 : le palmarès pour 2018

p.18 PostgreSQL 10, quelques nouvelles fonctionnalités

Repères

p.26 Comprendre la compilation Just-In-Time

Dossier : Développement sécurisé

p.36 Retour d’expérience d’intégration des aspects sécurité dans un cycle de développement logiciel p.50 Expérimentations autour de l’injection de code en Python

p.58 Java : comment utiliser correctement son gestionnaire de sécurité

p.76 Le renforcement de la sécurité des applications et sites web avec CSP

p.88 Quels outils pour l’audit d’intrusions d’applications web ?

p.100 Les options pour faire du compilateur C un ami qui vous veut du bien

p.109 Découverte de Frama-C, l’un des outils incontournables d’analyse de code en C

Témoignages

p.116 Gros plan sur les attaques par canaux auxiliaires : entretien avec Clémentine Maurice, chercheuse en sécurité

Décryptage

p.120 À quoi servent les coredumps lorsque l’un de vos programmes crashe ?

Protégez le patrimoine économique et scientifique de votre entreprise - Chasseneuil du Poitou (86) Le 30 avril 2019

Organisé par le Centre d'Entreprises et d'Innovation - Technopole Grand Poitiers et CAP'TRONIC
Animé par un expert du Ministère de l'Intérieur et des témoignages d'entrepreneurs

Tout entreprise manipule des informations sensibles et stratégiques, et si ces données ont de la valeur pour elle, elles en ont pour d'autres ! Captations de savoir-faire et de technologie, atteintes à l'image, attaques financières, actes de malveillance, débauchages stratégiques, détournements de clientèle…. sont autant de risques encourus par une entreprise :
dans ses actions de communication externe (salon, réseaux sociaux….)
dans l'utilisation de ses outils (cloud, Internet des Objets…)
avec ses collaborateurs, stagiaires, partenaires…
dans des phases de négociation (investisseurs, clients…)

Un expert du Ministère de l'Intérieur vous sensibilisera et vous partagera les bonnes pratiques à adopter pour anticiper et limiter les menaces. Cette session sera illustrée d'exemples concrets.

Date et lieu :
Mardi 30 avril 2019 de 10h à 12h30
Accueil café à partir de 9h30

Chambre de Commerce et d'Industrie de la Vienne
Avenue du Tour de France
Chasseneuil du Poitou

Inscription en ligne

Openspot93 - Mercredis Business : L'internet des objets, un potentiel encore sous exploité ! - Bobigny (93) Le 17 avril 2019

La connexion s'accroit de plus en plus entre les objets de nos environnements personnels et professionnels.

Au-delà de la multitude d'objets connectés à destination du grand public, ceux-ci sont de plus en plus présents en entreprise.
Ils surveillent notre santé, gèrent l'authentification, la sécurité, concourent à l'amélioration des processus de fabrication, optimisent la logistique, permettent la maintenance prédictive, ...

Mercredi 17 avril 2019

9h30 à 11h30

Gratuit sur inscription

Avec la croissance de leur utilisation conjuguée à la baisse de leur coût, les TPE/PME/PMI peuvent aujourd'hui les intégrer dans leur quotidien.

Venez rencontrer des experts qui sauront répondre à vos interrogations quant à l'introduction de ces "objets connectés" dans vos activités.


Intervention de HubOne et Captronic

Inscription gratuite : cliquez-ici

Contact CCI : openspot93@cci-paris-idf.fr

Contact CAP'TRONIC : Christophe BRICOUT - bricout@captronic.fr

Lieu de l'événement :

CCID 93 - 191 avenue Paul Vaillant Couturier - 93000 BOBIGNY

OBJETS CONNECTES. Nouvelle directive RED : CEM, radio et sécurité électrique - Talence (33) Le 17 mai 2019

Ce séminaire permettra ainsi de clarifier l'intérêt d'une démarche de mise au point et d'auto-certification (contrôle interne de la production), en montrant aussi ses limites, et l'avantage de la prolonger avec les moyens de mesures des laboratoires accrédités lorsque le produit est figé.
Les exposés sont orientés pour répondre à la réglementation européenne CE, avec un aperçu des particularités de la FCC et de l'ISED (Industrie Canada) obligatoires pour le marché nord-américain.

Cette matinée est particulièrement destinée aux porteurs de projets d'objets connectés (concepteurs et intégrateurs). Elle comporte 2 parties complémentaires :

Partie 1 : sensibilisation aux nouvelles obligations en matière de conformité, notamment concernant la radio.
Partie 2 : présentation des différents moyens expérimentaux complémentaires disponibles et des types de mesure à réaliser, d'abord en région pour préparer une certification (pré-compliance testing), puis auprès des laboratoires accrédités et, le cas échéant, des organismes notifiés, en parfaite complémentarité, en insistant sur leurs missions et les services essentiels qu'ils apportent.

La matinée sera consacrée aux présentations, elle se terminera avec la possibilité de se restaurer sur place. Les participants qui veulent prolonger la discussion avec les intervenants ou visiter la chambre anéchoïque de ARTS et Métiers (avec un exemple d'essai de rayonnement) pourront rester sur place en début d'après-midi..

INTERVENANTS

- Olivier HEYER - EMITECH
- Jean-Paul PRULHIERE – METEXO
- Fabrice PRINCE – ARTS et Métiers

PROGRAMME

9h00 : Accueil des participants

9h30 : Réglementation européenne (ARTS et Métiers, METEXO)
Directive, conformité aux exigences essentielles, norme harmonisée, éléments de déclaration ...

10h40 : "Auto-certification" ou organisme notifié ? (METEXO)

11h00 : Evolution de la RTTE vers la RED (EMITECH) - Analyse et maîtrise des risques

12h30 : Visite de la chambre Anéchoïque de ARTS et Métiers

13h00 : Pause déjeunatoire

14h00 : Possibilité de rencontre avec les intervenants

INFORMATIONS PRATIQUES

Personnes concernées : Responsables de projets, Ingénieurs, Techniciens en charge de la conception de tout produit comportant de l'électronique et notamment les produits IoT et particulièrement les produits relevant de la directive RED.

Date et lieu : vendredi 17 mai 2019 de 9h00 à 12h30 – ARTS et Métiers - campus Arts et Métiers de Bordeaux-Talence 33400 TALENCE

Prix : Les frais liés à l'organisation de ce séminaire sont pris en charge.

Contact : Thierry ROUBEIX – 06 79 49 15 99 – roubeix@captronic.fr

INSCRIPTION OBLIGATOIRE

WORKSHOP CAP'TRONIC / GENESINK - L'Electronique imprimée au service de vos développements électroniques - Rousset (13) Le 26 avril 2019

L'électronique traditionnelle a pendant longtemps repoussé les limites techniques pour permettre le développement de systèmes toujours plus petits et performants. Certaines limites restent tout de même difficiles à dépasser pour l'électronique traditionnelle, notamment les problématiques liées à la flexibilité des circuits et à leur poids.

L'émergence de l'électronique imprimée permet de dépasser ces limites en proposant de réaliser des applications électroniques sur des supports souples ou 3D. L'utilisation de ces supports souples permet de réduire le poids des systèmes tout en amenant une haute flexibilité aux circuits. Les applications de l'électronique imprimée sont diverses : IoT, OPV, OLED, antennes, …

Ce séminaire technique co-organisé avec GenesInk a pour objectif de mettre en avant l'univers de l'électronique imprimée en présentant l'état de l'art du domaine avec son référentiel, les techniques mises en œuvre et leurs applications, avec une session de démonstration : du prototypage à la série. Des présentations permettront également d'avoir une vision industrielle des possibilités et évolutions futures de l'électronique imprimée.
La journée sera divisée en deux parties :
• Une matinée de conférences avec interventions d'experts du domaine de l'électronique imprimée
• Une après-midi de démonstration d'impression sérigraphie dans les locaux de GenesInk.

Inscription en ligne

Programme

► 9h – 9h30 : Café d'accueil
► 9h30 – 10h15 : Grégoire Staelens - GenesInk – Référentiel et Etat de l'art - Opportunités de l'électronique imprimée
► 10h15 – 11h : M. Sébastien Sanaur – EMSE - Transistors et capteurs organiques imprimés avec applications médicales
► 11h – 11h45 : Mme Evangéline Benevent – Im2nP – Printed Electronics system : From process to IoT
► 11h45 – 12h30 : Mme Mélanie Bertrand – ARMOR – Silver inks in printed electronics, the road from laboratory to roll-to-roll printing
► 12h30 – 14h : Pause repas
► 14h – 17h : Session de démonstration d'impression sérigraphie

Lieu :

ROUSSET (13)

Contact : Alain BRITON - CAP'TRONIC - 06 30 46 78 99
Contact inscription : Dorothée WALLART - CAP'TRONIC - 04 38 78 37 36


Séminaire gratuit - Inscription obligatoire

Outils pour l’audit d’intrusions d’applications web

 

L’évaluation de la sécurité d’une application web n’est pas chose aisée. Les technologies et frameworks se multiplient et la pression sur la mise en production des applications augmente. Dans cet environnement actuel, il devient de plus en plus difficile de s’assurer qu’aucun défaut de sécurité ne sera présent lors de la mise en production. Cet article a pour but de présenter les différents outils (libres et gratuits), ainsi que les techniques pouvant être utilisées pour identifier les faiblesses de sécurité que l’on rencontre fréquemment en audit.

Au sommaire de l’article

1 Fuzzing de répertoires et de fichiers

2 Vérifiez la configuration de TLS

3 Quid des CMS ?

4 Nikto, le scanner web des années 90

5 L’injection SQL, encore le favori

6 OWASP ZAP, le proxy qui attaque !

Conclusion

Références

Davy Douhine, Guillaume Lopes

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine HS n°97, disponible sur la boutique et sur Connect !

Les options pour faire du compilateur C un ami qui vous veut du bien

 

Développer du code de manière sécurisée est une tâche complexe qui demande une attention de chaque instant. C’est d’autant plus vrai dans des langages relativement bas niveau comme le C, où les erreurs peuvent mener à des corruptions de la mémoire avec de graves conséquences sur la sécurité. Cependant, les compilateurs modernes offrent de nombreuses options pour détecter des comportements erronés et vous alerter de l’existence possible de problèmes dans votre code. Cet article présente certaines de ces options, qui vous aideront à produire du code de meilleure qualité et plus sécurisé, pour un effort modéré.

Au sommaire de l’article

1 Mise en jambes

2 Une question de format

3 -Wwrite-strings

4 Retour sur goto fail

5 Un mot sur les conventions d’écritures

5.1 What’s in a name?

5.2 Des commentaires ?

6 Pour aller plus loin

Conclusion

Références

Olivier Levillain

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine HS n°97, disponible sur la boutique et sur Connect !

Renforcer la sécurité des applications et sites web avec CSP

 

CSP définit une politique de sécurité de contenu de l’application web, qui fixe les listes des sources de confiance pour ses ressources (scripts, styles, images, etc.). Le navigateur bloque les téléchargements vers les sources non autorisées, ce qui élimine des attaques côté client, telles que le XSS.

Au sommaire de l’article

1 Attaques côté client

1.1 Cross-Site Scripting (XSS)

1.2 Usurpation de contenu

2 Ajouter un champ d’en-tête HTTP

2.1 Réponse HTTP

2.2 Ajout dans le code

2.3 Ajout dans le fichier de configuration

2.4 Ajout dans un .htaccess

2.5 Priorité en cas de collision de champ

3 Définir une politique de sécurité avec CSP

3.1 Champ Content-Security-Policy

3.2 Directives

3.3 Valeurs des directives

4 Politique de sécurité JavaScript

4.1 Scripts externes

4.2 Code embarqué dans la page web

5 Obtenir un rapport de violation

6 Implémentation

Conclusion

Références

Mariana ANDUJAR, Magali CONTENSIN

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine HS n°97, disponible sur la boutique et sur Connect !

Bref aperçu de Linux 5.0

Linus Torvalds a publié ce matin une nouvelle version du noyau Linux inaugurant la nouvelle branche “5”. Précisons que le passage de la branche 4 à la branche 5 n’a pas de signification particulière, il n’y a pas plus de différence entre le noyau 4.20 et le 5.0 qu’entre le 4.19 et 4.20 par exemple. C’est simplement l’histoire des numérotations de Linux qui est un peu particulière.

Installation

[Build]$ wget https://www.kernel.org/pub/linux/kernel/v5.x/linux-5.0.tar.xz
[Build]$ tar xf linux-5.0.tar.xz
[Build]$ cd linux-5.0/

J’ai récupéré la configuration du noyau précédent fourni par la distribution. Ceci évite d’avoir à passer en revue les quelques milliers d’options pour s’assurer que le système boote correctement.

[linux-5.0]$ cp /boot/config-4.15.0-45-generic .config
[linux-5.0]$ make menuconfig

J’ai choisi de modifier quelques options. Bien sûr, comme à chaque version de Linux (tous les deux mois environ) il y a tout un ensemble de nouvelles fonctionnalités disponibles. Impatient de voir le résultat de ma compilation, je n’en modifie que quelques-unes.

General setup --->

() Local version - append to kernel release

Ceci n’est pas nouveau, mais ajoutez une chaîne de caractères quelconque (par exemple vos initiales) précédée d’un tiret. Ceci permet de “signer” visuellement son noyau.

General setup --->

CPU/Task time and stats accounting --->
[*] Pressure stall information tracking
[ ] Require boot parameter to enable pressure stall information tracking

Nous reparlerons de ce nouveau mécanisme plus bas.

Power management and ACPI options  --->

[*] Energy Model for CPUs

Une gestion plus fine de la consommation électrique. Surtout utile pour les modèles sur batterie (portables, tablettes, objets connectés, systèmes embarqués, etc.).

[linux-5.0]$ make -j 4
[linux-5.0]$ sudo make modules_install
[linux-5.0]$ sudo make install
[linux-5.0]$ sudo reboot

Après quelques instants, ma machine redémarre, et m’affiche l’interface graphique habituelle. J’ouvre une console et vérifie tout de suite si le noyau est bien celui que je viens de compiler.

[~]$ uname -a
Linux why-240 5.0.0-cpb #1 SMP Mon Mar 4 11:38:55 CET 2019 x86_64 x86_64 x86_64 GNU/Linux

Le système semble fonctionner tout à fait normalement. Je vérifie les quelques points que j’ai modifiés durant la configuration

Pressure Stall Information

Un point intéressant pour l’administration d’un système Linux est l’arrivée du système de mesure de la charge en CPU, en mémoire et en entrées-sorties.

[~]$ cd /proc/pressure/
[pressure]$ ls
cpu io memory
[pressure]$ cat cpu
some avg10=1.53 avg60=0.97 avg300=0.81 total=12219936
[pressure]$ cat io
some avg10=4.60 avg60=3.74 avg300=3.90 total=55969274
full avg10=3.00 avg60=2.60 avg300=2.88 total=48143084
[pressure]$ cat memory
some avg10=0.00 avg60=0.00 avg300=0.00 total=0
full avg10=0.00 avg60=0.00 avg300=0.00 total=0

Afin de solliciter un peu le système, j’ai relancé une compilation assez conséquente. Nous voyons que le pseudo-fichier CPU nous indique la charge processeur durant les 10 dernières secondes, puis 1 et 5 minutes.

On trouvera l’explication des différents champs dans cet article de Jonathan Corbet sur LWN.

Synthetic and dynamic events

L’arrivée de pseudo-fichiers synthetic_events et dynamic_events dans le système de fichiers tracefs permet d’unifier l’accès via Ftrace aux mécanismes de suivi kprobe et uprobe. Je n’ai pas encore approfondi ce point, on pourra se reporter au post du patch pour des explications.

[~]$ sudo -i
# mount none /sys/kernel/tracing/ -t tracefs
# ls /sys/kernel/tracing/
available_events max_graph_depth stack_trace
available_filter_functions options stack_trace_filter
available_tracers per_cpu synthetic_events
buffer_percent printk_formats timestamp_mode
buffer_size_kb README trace
buffer_total_size_kb saved_cmdlines trace_clock
current_tracer saved_cmdlines_size trace_marker
dynamic_events saved_tgids trace_marker_raw
dyn_ftrace_total_info set_event trace_options
enabled_functions set_event_pid trace_pipe
events set_ftrace_filter trace_stat
free_buffer set_ftrace_notrace tracing_cpumask
function_profile_enabled set_ftrace_pid tracing_max_latency
hwlat_detector set_graph_function tracing_on
instances set_graph_notrace tracing_thresh
kprobe_events snapshot uprobe_events
kprobe_profile stack_max_size uprobe_profile
# exit

Energy model

La gestion fine de la consommation était une demande pressante, notamment dans l’univers des objets connectés. Il s’agit de donner des indications à l’ordonnanceur sur la consommation électrique des différents cœurs. Ceci est intéressant essentiellement pour la famille Arm, où l’on voit de plus en plus de processeurs asymétriques, proposant par exemple deux cœurs A15 rapides mais assez gourmands et deux cœurs A7 un peu plus lents mais plus économes en énergie. Cette connaissance du modèle de consommation associée à la topologie du processeur pourra améliorer les décisions de l’ordonnanceur pour optimiser l’utilisation des batteries.

Conclusion

Je me suis amusé à compiler rapidement ce nouveau noyau et à vous en faire part ici, mais il y a beaucoup plus de nouveautés que les quelques options présentées ici.

Pour en savoir plus sur le noyau Linux 5.0, je vous conseillerais de parcourir cet article de l’excellent site Kernel Newbies.

L’édito du hors-série spécial « Big Data et Data Mining » !

Il y a des chercheurs et des ingénieurs qui, dans un travail long et fastidieux, cherchent des corrélations complexes, qui veulent faire parler les données et les lier entre elles. Leur objectif est d’extraire un maximum d’informations et de bien comprendre les articulations existant entre celles-ci.

Et puis, il y a l’expérience de sites web administratifs ou d’entreprises qui détiennent sur nous tous des milliers de données. En nous rendant sur des sites proposant différents services, il n’est pas rare de s’interroger sur la réflexion qui a eu lieu quant à l’usage de données complètement basiques telles que l’état civil. Que dire en effet lorsque vous contactez un service client par téléphone (nécessairement parce que l’option chat/mail est défaillante sur le site) et que le serveur vous communique votre numéro de contrat à transmettre au téléconseiller qui va vous répondre ? Pour connaître ce numéro de contrat, le serveur a effectué une requête à partir de votre numéro de téléphone ; et, c’est ce même serveur qui va vous mettre en relation avec un téléconseiller… Alors pourquoi ne transmet-il pas directement le numéro de contrat à notre interlocuteur qui doit lui aussi être identifié dans la base ?

J’avais déjà exprimé mon étonnement lorsqu’après avoir rempli une demande de carte d’identité il faut donner les mêmes renseignements pour obtenir un acte de naissance (GNU/Linux Magazine n°214). On ne se retrouve pas ici dans des cas où l’on tente d’inférer de nouvelles connaissances depuis un jeu de données existant, il faut simplement transmettre l’information entre applications ! Il est assez sidérant de constater la cassure entre ces deux mondes : d’un côté, on va utiliser couramment des méthodes de prédiction, du clustering, etc., et de l’autre les requêtes SQL de base ne sont pas mises en place.

Imaginons parallèlement des sociétés maîtrisant tous les processus d’analyse de données et conservant les informations relatives au comportement de ses clients. Cela semble irréel, mais c’est un bon exemple… restons dans l’imaginaire et supposons qu’une telle entreprise puisse exister. Cette société vendrait un peu de tout et elle aurait donc accès aux informations suivantes :

▪ le nom, le prénom et l’adresse de ses clients, ce qui peut facilement conduire à une estimation du niveau de vie en fonction du quartier dans lequel se trouve le logement et du type de celui-ci ;

▪ la liste des recherches des clients ainsi que, bien entendu, leurs commandes. En supposant que la société vende vraiment toutes sortes de produits, on peut en déduire :

– les habitudes alimentaires ;

– les goûts musicaux, littéraires et cinématographiques ;

– les hobbies et éventuellement la profession.

Imaginez toutes les informations qui pourraient en être inférées : allergies, tendances politiques, etc. ! Tout cela pouvant éventuellement être renforcé en proposant des services complémentaires d’écoute de musique et de visionnage de films et séries à la demande. Bien entendu, ladite société arguerait du fait que toute l’analyse n’est effectuée que dans le but d’améliorer l’expérience utilisateur en lui proposant des produits adaptés à ses envies. Et nous pourrions imaginer pire avec une entreprise ayant accès à des données plus « sensibles » : mails, photos, position, recherches sur le Web, etc. Heureusement que tout cela ne reste que pure spéculation !

Dans ce numéro hors-série, nous ne vous proposerons pas de simplement transférer des données entre applications, ça nous savons que vous savez le faire ! Nous ne développerons pas non plus de programme permettant de profiler les gens. Nous nous attacherons à comprendre comment extraire des connaissances d’un jeu de données et quels outils employer. Et si par hasard vous croisez l’un des sombres individus responsable de ces applications inergonomiques, n’hésitez pas à lui prêter votre magazine pour porter la bonne parole ! Sur ce, je vous souhaite une bonne lecture !

Tristan Colombo


Retrouvez GNU/Linux Magazine Hors-série n°101 :

L’édito de GNU/Linux Magazine n°224 !

L’autre jour, alors que je consultais un site internet, quelle ne fut pas ma surprise de voir s’afficher une publicité ! Le coup fut rude : on s’habitue très vite à ne plus être importuné par ces affichages parasites grâce à la mise en place d’un bloqueur de publicités et là, après des années d’usage intensif de différents plugins, c’est le drame ! Le cadre de pub qui passe à travers les filtres ! Ni une, ni deux, je m’attelle à la tâche : comment cette pub a-t-elle pu passer à travers les mailles du filet ?

Tout d’abord, je remarque qu’il s’agit d’une catégorie particulière de pubs : le système adyoulike (https://www.adyoulike.com/). Comme si on pouvait liker les ads qui finissent par prendre plus de place sur la page que le contenu lui-même ! Pourquoi uBlock Origin a-t-il laissé passer ce cadre qui réapparaît à chaque rafraîchissement de la page, en changeant de pub, comme pour me narguer ? J’ai voulu en savoir plus sur cet adyoulike.

Adyoulike effectue du marketing comportemental (on peut lire « Native Advertising » sur leur site), c’est-à-dire qu’ils vont analyser votre comportement sur le Web en faisant simplement du tracking, en analysant vos cookies : https://www.adyoulike.com/privacy_policy_fr.php. On pourrait penser qu’il suffit alors de bloquer tous les cookies, mais on ne peut malheureusement pas (ou difficilement) le faire de nos jours sans pâtir d’une dégradation de notre expérience utilisateur sur de nombreux sites. De même, effectuer un ménage régulier des cookies apporte beaucoup d’inconvénients avec la suppression de cookies d’authentification et du coup pratiquement personne ne le fait.

En allant sur une page du National Geographic qui liste les cookies qu’ils utilisent (https://www.nationalgeographic.fr/les-cookies-test), j’ai pu constater qu’il y a seulement 3 cookies de fonctionnalités pour 17 cookies de ciblage publicitaire ! Pratiquement 6 fois plus ! C’est certainement un reflet de ce qui se pratique sur la plupart des sites, mais lorsque l’on utilise un bloqueur de pubs, on est bien loin de s’imaginer cela, étant « protégé » de ce type d’espionnage.

Les recherches que j’ai effectuées pour éclaircir ce problème de publicité apparaissant malgré uBlock Origin m’ont amené à prendre connaissance du cas Adblock Plus, le bloqueur de pubs… qui laisse passer les publicités des annonceurs qui le payent : c’est une sorte de parrain mafieux de la pub sur Internet ! Si c’est le bloqueur que vous utilisez, ne vous étonnez pas si des pubs apparaissent : elles se seront acquittées de la « taxe ».

Pour en revenir à mon problème, comment l’ai-je résolu ? Simplement en ajoutant un filtre dans uBlock Origin… un faux positif a dû échapper au programme pour la première fois en deux ou trois ans d’utilisation. J’en ai profité pour vérifier la configuration de mon navigateur et je me suis rendu compte que j’avais même installé Privacy Badger, le bloqueur de trackers tiers de l’EFF (Electronic Frontier Fondation) : je ne peux pas faire beaucoup plus.

Cet affichage inopportun de publicité n’était donc finalement pas très grave et m’a permis de me rendre compte de la réalité du tracking publicitaire. N’ayez crainte, vous pouvez continuer à lire GNU/Linux Magazine sans anti-tracker sur papier (cela va de soi) ou même sur Connect : il n’y a aucun tracker publicitaire ou plutôt, en termes plus marketing, de système de natural advertising ! Bonne lecture !

Tristan Colombo


Retrouvez GNU/Linux Magazine n°224 :

Découvrez notre hors-série spécial Big Data et Data Mining !

Analysez vos données grâce à notre guide consacré au Big Data et au Data Mining. Vous partirez à la découverte des corrélations improbables. Vous apprendrez à maîtriser Orange, un logiciel incontournable pour traiter simplement vos données. Vous parviendrez à mieux cerner les algorithmes de classification par l’exemple, mais aussi à choisir des outils adaptés à vos jeux de données. Ce hors-série vous attend en kiosque, sur notre boutique, sur notre plateforme de documentation numérique Connect ainsi que sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro ;-) 

Au sommaire

Actus

p.06 PyText, le framework de traitement du langage de Facebook passe en Open Source

p.08 Côté livres…

Repères

p.10 Évolution de PostgreSQL en version 11

Dossier : Big Data & Data Mining

p. 20 Les « spurious correlations » ou comment faire dire absolument n’importe quoi à ses données

p. 40 Orange, un outil graphique pour analyser ses données en toute simplicité

p. 62 La création d’add-ons pour Orange en Python

p. 70 Identifier des groupes de données par classification

p. 92 Quels outils pour représenter graphiquement des données ?

Témoignages

p.104 Entretien avec Christian Surace, responsable du Centre de données astrophysiques de Marseille

Système

p.118 Google Knative : le futur standard du déploiement d’applications serverless ?

Mettez Linux à l’écoute des ondes !

GNU/Linux Magazine vous propose de faire vos premiers pas en radio logicielle et de mettre Linux à l’écoute des ondes. Vous comprendrez les bases indispensables pour débuter, découvrirez le matériel nécessaire et les outils à manipuler. On s’intéressera également dans ce nouveau numéro à la distribution de code compilé en PHP, à la vérification de types en Python, à l’intégration de fonctionnalités secrètes dans une application graphique, mais aussi au monitoring de communications inter-services. Rendez-vous sans plus tarder chez votre marchand de journaux, sur notre boutique et sur notre plateforme de documentation numérique Connect pour découvrir tout cela. Ce n°224 est aussi disponible sur notre application mobile Diamond Kiosk pour Android et iOS. Vous pouvez aussi vous abonner pour ne manquer aucun numéro !

Au sommaire

Actus & Humeur

p. 06 Petite réflexion sur le typage en Python

p. 11 Browser Wars – Nouvel épisode

IA, Robotique & Science

p. 14 Quelques fondements théoriques pour aborder la radio logicielle

p. 30 Matériel pour la radio logicielle

p. 48 Quelques outils en ligne de commandes pour la SDR

Système & Réseau

p. 54 Mesh Arena : Istio par l’exemple

Hack & Bidouille

p. 66 Modifier un programme pour y cacher des traitements

Mobile & Web

p. 70 Plongée dans l’OPcache

Gros plan sur le durcissement de la sécurité des systèmes GNU/Linux

MISC dédie son nouveau dossier au durcissement de la sécurité des systèmes GNU/Linux. Il y sera question notamment d’isolation de processus, de Qubes OS et des prochaines avancées en matière de sécurité de la distribution Debian. Parallèlement à ce dossier, vous découvrirez des techniques d’introspection pour l’analyse de code malveillant, comprendrez le mécanisme de sécurité HPKP et ses faiblesses et profiterez d’un guide de survie juridique en cas d’intrusion. Retrouvez MISC n°102 chez votre marchand de journaux, sur notre boutique et sur notre plateforme de documentation numérique Connect. Ce numéro vous attend également sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro. 

Au sommaire

Exploit Corner

p. 06 Analyse du contournement de KTRR

Malware Corner

p. 12 Introspection et analyse de malware via LibVMI

IoT Corner

p. 20 Hacking IoT : test d’intrusion d’une caméra connectée

Dossier

p. 30 Préambule

p. 31 Namespaces et seccomp BPF : un zoom sur la conteneurisation Linux

p. 39 Qubes OS : un système d’exploitation raisonnablement sécurisé

p. 51 Sécurité de Debian Buster

Réseau

p. 58 Silent wire hacking : écouter le trafic sur les liens ethernet

Système

p. 66 L’en-tête HPKP pour sécuriser un peu plus les connexions sur Internet ?

Organisation & Juridique

p. 76 Guide de survie juridique : comment réagir en cas d’intrusion ?

L’essentiel à savoir pour sécuriser vos systèmes !

Ce numéro vous fournira l’essentiel à savoir pour sécuriser vos systèmes et les protéger d’éventuelles menaces. Vous découvrirez aussi au fil de ses pages un webmail plus respectueux de la vie privée de ses utilisateurs, un outil de calcul numérique destiné aux scientifiques, un gestionnaire de fenêtre léger… Vous apprendrez à mettre en place un serveur de tuiles OpenStreetMap, mais également à créer une clé USB multiboot, ou encore générer des cartes d’adhérents pour une entreprise/association. Rendez-vous sans plus tarder en kiosque, sur notre boutique en ligne et sur notre plateforme de documentation numérique Connect pour en savoir plus. Ce numéro est aussi disponible sur notre application « Diamond Kiosk » sur Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro ;-)

Au sommaire

Actualités & Nouveautés

08 Brèves & agenda mars – avril 2019

Logithèque & Applicatif

p. 08 Prise en main de Scilab, un outil de calcul numérique pour les scientifiques

p. 22 Group Speed Dial : une gestion de marque-pages avancée

p. 23 Minimal : reprenez le contrôle de votre navigation

p. 24 Créer sa clé USB multiboot avec Easy2Boot

p. 34 Mise en place d’un serveur de tuiles OpenStreetMap avec calcul d’itinéraires et visualisation de données

Système & Personnalisation

p. 50 Contrôler autrement ses fenêtres avec i3-wm

p. 60 Sécurité d’un système GNU/Linux : les premiers pas

Web & Réseau

p. 70 ProtonMail, une messagerie sécurisée plus respectueuse de votre vie privée

Entreprise & Organisation

p. 78 Utiliser un mode de présentation à double écran

p. 82 Générez des cartes d’adhérents sous Dolibarr

Mobilité & Objets connectés

p. 90 CamScanner : un utilitaire pour numériser vos documents dans votre poche

p. 91 Podcast & Radio Addict : retrouvez et suivez tous vos flux audios et vidéos favoris

Société

p. 92 Comment débuguer la diplomatie numérique ?

À nouveau disponible en kiosque : notre guide spécial Vision Assistée par Ordinateur !

Bonne nouvelle pour ceux qui l’auraient manqué : notre numéro spécial Vision Assistée par Ordinateur est actuellement de retour chez votre marchand de journaux ! Pour rappel, ce numéro vous propose de faire vos premiers pas avec la bibliothèque graphique libre OpenCV avant d’apprendre à reconnaître des expressions faciales ou encore des chiffres en écriture digitale. Vous saurez aussi comment détecter des objets et découvrirez comment aller plus loin avec la réalité augmentée, la stéréo-vision et le pilotage d’une application par le regard. En plus du kiosque, ce hors-série vous attend toujours sur notre boutique et sur notre plateforme de documentation numérique Connect. Vous pouvez aussi vous abonner pour ne plus manquer aucun numéro !

Au sommaire

DÉBUTEZ… avec la bibliothèque graphique libre OpenCV

p.10 Découvrez le monde fabuleux d’OpenCV

p.28 Mesurez les couleurs : les bases de la colorimètrie

RECONNAISSEZ… des expressions faciales ou encore des chiffres en écriture digitale

p.40 Reconnaissez les expressions d’un visage

p.50 Reconnaissez les chiffres en écriture digitale

DÉTECTEZ… des objets avec les algorithmes de Watershed et de Classifier Cascade Haar

p.58 Comptez le nombre de bonbons d’une coupelle

p.74 Complétez les méthodes de détection d’OpenCV : le Classifier Cascade Haar

ALLEZ PLUS LOIN… avec la réalité augmentée, la vision stéréo et le pilotage d’une application par le regard

p.102 Réalité augmentée : intégrez un objet virtuel 3D à une vidéo en temps réel#

p.100 Pilotez une application par le regard

p.112 Reconstruisez des objets en 3D avec la vision stéréoscopique