Coreboot et me_cleaner : libérez votre BIOS

 

Cet article s’inscrit dans une volonté de libérer du matériel récent à bas niveau. Actuellement, seul libreboot (distribution de coreboot) permet de complètement enlever le « Mangement Engine (ME) » d’Intel et autres blobs propriétaires. Il existe cependant une possibilité de neutraliser le ME avec me_cleaner et de le réduire à ses fonctions les plus primaires.

Au sommaire de l’article

1 Quelques éclaircissements

1.1 Qu’est-ce que le Management Engine ?

1.2 Pourquoi le ME d’Intel est-il si nuisible et comment est-il fait ?

1.3 Comment est fait un BIOS ?

1.4 Comment agissent Coreboot et me_cleaner sur cette structure ?

2 Préparer la compilation

2.1 Prérequis logiciels et matériels

2.2 Préparation de l’hôte linux

2.3 Préparation de la cible (l’ordinateur à flasher)

2.4 Récupérer les données pour créer une rom Coreboot et neutraliser le ME

3 Compiler une nouvelle ROM Coreboot et flasher le Thinkpad

3.1 Compilation de la ROM Coreboot

3.2 Flasher le portable avec la nouvelle ROM

4 Résultats de l’opération et explications

Conclusion

Références

Pour aller plus loin

Robin Casset

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°220, disponible sur la boutique et sur Connect !

Utilisation avancée de l’interface USB-RS232 FT232

 

Comment utiliser un convertisseur USB-UART pour simplifier la programmation de microcontrôleurs et émuler des protocoles de communications parallèles et série ? La réponse dans l’article qui suit…

Au sommaire de l’article

1 Présentation

2 Outils et compilation

3 Configuration du FT232RL

4 Clignotement de LEDs

5 Utilisation pour programmer un microcontrôleur

5.1 Aspects matériels

5.2 Partie logicielle

6 Le mode BitBang

7 Utilisation basique du mode BitBang

8 Application à un afficheur basé sur un HD44780

9 Implémentation

10 Émulation d’un protocole série : écran Nokia SPI

10.1 Transfert du tampon

10.2 Stockage des états des broches

10.3 Émulation du protocole SPI

10.4 Exemple d’utilisation : remplissage de l’écran

11 Remarque sur la lecture en mode BitBang

Conclusion

Références

Gwenhaël Goavec-Merou

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°220, disponible sur la boutique et sur Connect !

L'Internet des Objets au service de l'Industrie du Futur - Angers (49) Le 20 juin 2019

L'Internet des Objets tout le monde en parle mais est-ce que cela me concerne ? Quel est l'intérêt de connecter mes produits ? Combien ça me coûte et quel est le modèle économique ? Au-delà du levier technologique, venez écouter le témoignage d'entreprises ayant franchi le pas et découvrir l'expertise régionale pour vous accompagner tout au long de votre projet IoT !

Programme

• Témoignage d'entreprises utilisatrices par Bruno ESTIENNE (Bucher Vaslin) : Comment l'entreprise a opéré sa transformation par l'IoT.
• Panorama des partenaires locaux qui peuvent vous proposer un appui pour vos projets IoT par Nicolas BRASSEAU (WE NETWORK) et Jean-Philippe ENEAU (CAP'TRONIC).
• Témoignage sur l'organisation et l'intégration des IoT par François DUMOULIN (OXELAR).
• Témoignage sur le déploiement opérationnel des IoT par Adrien de SARRAN (Bucher Vaslin).

Date et lieu :
Jeudi 20 juin de 17h à 19h
à l'ESEO
10 Bd Jean Jeanneteau à Angers

Informations et inscription

Dans l'après-midi du 20, participer également au Forum industriel des projets ESEO 2019. Industriels, rencontrez les futurs ingénieurs du numérique !
Pour en savoir plus et s'inscrire

Big data avec awk

 

Le langage de programmation awk est piloté par les données, ce qui le rend propice à des traitements sur les big data. À titre d’exemple, on va effectuer une étude statistique sur les chiffres du plus grand nombre premier actuellement connu, dont l’écriture comporte 77 232 917 chiffres « 1 » en base 2, et 23 249 425 chiffres en base 10 : sont-ils équirépartis, ou y a-t-il une structure cachée dans ce nombre gigantesque ?

Au sommaire de l’article

1 Nombres premiers

2 Comment récupérer le nombre premier ?

3 Une petite séance awk

3.1 Avec un fichier

3.1.1 Séparateur de champs

3.1.2 Tableau d’effectifs

3.1.3 C’est tout !

3.1.4 Et ça donne quoi ?

3.2 Version one-liner

4 Statistiques

4.1 Préparation du fichier

4.1.1 Version tableur

4.1.2 Version awk

4.2 Calcul de la moyenne

4.2.1 Effectif total

4.2.2 Total des chiffres

Conclusion

Alain Busser

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°220, disponible sur la boutique et sur Connect !

L'intelligence distribuée dans le contexte de l'IoT - Béziers (34) Le 25 juin 2019

Ce séminaire organisé dans le cadre de la journée TECH DAY, vous propose un état de l'art sur le sujet, avec en fil rouge l'intelligence artificielle au plus près du capteur et l'impact que cela engendre sur l'IoT. L'ensemble du séminaire sera illustré par des exemples concrets de projets, réalisés par les étudiants du département Réseaux et Télécommunications dans le cadre de leur cursus.

Avec l'avènement de l'IoT, du Big Data et de l'IA, les données explosent au gré des nouveaux systèmes que les collectivités (smartcity), les entreprises (GTB, RT2020, véhicules autonomes…) ou nous-mêmes (réseaux sociaux…) développons pour toujours mieux appréhender nos consommations, nos déplacements, notre action sur la planète… Pour traiter ces données, le besoin est plus que jamais essentiel d'être au plus proche de leur source d'émission, qu'il s'agisse de limiter les possibilités de dispersion (sécurité) ou les utilisations de bande passante. Dans ce contexte naît le Edge Computing, qui consiste à traiter les données à proximité de la périphérie de votre réseau, là où les données sont générées. Cette architecture informatique distribuée ouverte présente une puissance de traitement décentralisée destinée aux technologies de l'informatique mobile et à l'IoT. Les données y sont traitées par le périphérique lui-même ou par un ordinateur ou un serveur local au lieu d'être transmises à un datacenter.

INTERVENANTS

• Guillaume BOGUSZEWSKI - Président de CYLEONE
• Yann RAVEL-SIBILLOT - CTO Cooptek et Big Mama
• Pierre NACCACHE – Président d'ASYSTOM
• Jérémie FOURMANN, PhD Co-founder & CSO Liberty Rider
• Philippe SUBERVIE, Directeur Général HITECH ONE.

PROGRAMME

09h45 : Accueil

10h00 : Introduction par les organisateurs

10h15–11h45 - Yann RAVEL-SIBILLOT : L'intelligence artificielle dans vos systèmes embarqués (IoT) grâce au Edge computing.

Le potentiel de l'intelligence artificielle n'est plus à démontrer, cependant les données exploitées dans le cadre de telle solution d'IA se heurte à des contraintes autant structurelles que législatives. C'est là qu'intervient le Edge Computing pour décentraliser le déploiement des modèles de Machine Learning ou Deep Learning au plus près de son utilisation, s'abstrayant ainsi des notions de vie privée et latence, permettant de créer beaucoup plus de valeur.

I. Les contraintes pour une intelligence artificielle efficace
a. C'est quoi un projet IA ?
b. Les applications
c. La puissance de calcul
d. La vie privée, RGPD
e. Comment développer des algorithmes/Modèles ?
Définition des particularités associés à un projet mêlant de ‘IA, avec l'utilisation d'exemple. . Mise en contexte des contraintes et besoin spécifiques.
II. La solution apportée grâce au Edge computing IA
a. Les contraintes à respecter
b. Les solutions existantes
c. Pour quelle problématique ? => Inférence
III. La mise en place, démo rapide OU cas d'application concret
a. Neural Stick – Movidius
b. Edge TPU – Google

11h45–12h30 Pierre NACCACHE : les capteurs et objets connectés au service de la maintenance
ASYSTOM a développé une solution, autonome qui permet d'analyser le fonctionnement des machines en temps réel et en permanence. Le produit truffé d'algorithmes et d'intelligence artificielle mesure l'usure des machines mais aussi la prévention des pannes. Il s'agit de « machine learning », un auto-apprentissage autonome.

12h30 - 13h45 Pause déjeuner autour d'une session de posters de travaux étudiants (Réseaux et télécom - IOT)

13h45 - 14h30 Guillaume BOGUSZEWSKI : Le EDGE COMPUTING pour les industries à environnements sévères
Le Edge Computing devient indispensable pour les solutions IOT de diagnostic Industriel. La mission de CYLEONE fut de repousser les limites de ce diagnostic grâce à la technologie SMART EDGE COMPUTING (SEC).
Associée à une solution IOT brevetée, cette technologie permet le EDGE COMPUTING dans les environnements les plus sévères mais également de lever les verrous d'interopérabilité pour chaque étape de la chaine de valeur de la donnée et les verrous de communication entre les objets connectés et les logiciels d'analyse. SEC va au-delà du Edge Computing, la visualisation en temps réel de l'analyse des données ainsi que l'interaction entre l'expert et le diagnostic, toujours en temps réel est unique sur le marché de l'IOT Industriel.

14h30 - 15h15 Jérémie FOURMANN : Retour d'expérience sur l'application LIBERTY RIDER et l'edge computing pour la détection de chute.
L'idée derrière cette application est assez simple : si votre smartphone, via ses nombreux capteurs, détecte une situation anormale, telle une chute alors que vous rouliez, Liberty Rider considère qu'il y a « incident » et affiche un message pour s'assurer que vous allez bien. Si vous n'êtes pas en état de cliquer sur le bouton de validation, les services de Liberty Rider recensent un « accident » et vont alors appeler. Sans réponse positive, ils préviennent alors les secours puisqu'ils possèdent les coordonnées GPS de votre dernière position connue avant l'accident.
On rejoint donc ici le service de « e-call » que de nombreux constructeurs automobiles ont développé mais Liberty Rider, dédié aux motards, va un peu plus loin.

15h15 - 16h00 Philippe SUBERVIE : Retour d'expérience HITECH ONE sur le défi de l'intégration de la Blockchain au sein de l'IoT
Suite à une veille technologique prolongée, la société HITECH ONE a pris la décision en 2017 d'allouer des ressources de son laboratoire Recherche & Développement à la technologie Blockchain, l'une des découvertes les plus fondamentales de l'histoire de l'informatique. Nos équipes ont constaté que la prochaine évolution des objets connectés ne pouvait se faire sans les atouts majeurs que présente la Blockchain.

16h00 - 16h15 : Conclusion de la journée – Questions/Réponses

INFORMATIONS PRATIQUES

Personnes concernées : Concepteurs de systèmes embarqués et d'objets connectés, responsable qualité, chef de projet…

Lieu : IUT de BEZIERS - 3 Place du 14 Juillet - 34505 BEZIERS

Date : Mardi 25 juin 2019 de 10h00 à 16h30 – Accueil des participants à partir de 9h30.

Prix : Gratuit, les frais liés à l'organisation de ce séminaire sont pris en charge par CAP'TRONIC et l'IUT de Béziers

Contact :
- José REBEJAC - 06 79 49 72 23 - rebejac@captronic.fr
- Richard SALVETAT - 06 86 40 94 52 - salvetat@captronic.fr

INSCRIPTION

L’édito de GNU/Linux Magazine n°227 !

C’est le matin. Comme tous les matins, j’allume mon ordinateur et je commence par consulter mes mails. Mais ce matin-là, une surprise m’attend :

Your account is hacked ! Modify your pswd right now !

Ouhla, ça à l’air sérieux ! Continuons :

I’m ahacker who openedyour email boxand digital devicesa few months ago.

Donc si je comprends bien, un « hacker » handicapé ayant sans doute subi une amputation du pouce de la main droite et ne pouvant pas utiliser correctement la touche <Espace>, a piraté ma boîte mail. Bien entendu tout cela s’est déroulé il y a quelques mois, mais il a préféré attendre un peu avant de m’alerter. Pourquoi ? Lisons la suite pour comprendre :

I have installed special program to the adult vids (porno) site and suppose that you visited this site to have a good time (you realize what I really mean).

During you were taking a look at content, your internet browser started functioning as a RDP (Remote Control) that have a keylogger that granted me access to your display and camera.

You have put passwords on the websites you visited, I already caught all of them.

Mais c’est vraiment sérieux ! Le gars s’y connaît, c’est sûr, on peut voir des termes hyper techniques ! En plus avec son keylogger, il a récupéré tous mes mots de passe ! Et s’il a attendu quelques mois sans les utiliser, c’est par bonté d’âme, pour ne pas vider tous mes comptes en banque et commander sur des dizaines de sites. En plus il est tellement fort qu’on peut cliquer sur le texte de son mail et qu’on ne peut pas sélectionner le texte… c’est une image ! Ça c’est vraiment de la maîtrise technique !

En poursuivant le mail, le « hacker » demande 1000 $ en bitcoins sous deux jours sans quoi il transmettra des fichiers vidéos compromettants à tout mon entourage. Ça fait peur !

Mais qui, en 2019, peut encore tomber dans le panneau ? Même si on ne comprend rien à l’informatique, comment imaginer qu’un type disposant de tous vos mots de passe attende patiemment quelques mois pour vous extorquer seulement 1000 $ alors qu’il pourrait sans doute obtenir bien plus par ailleurs ? Pourtant, ces pratiques doivent fonctionner puisque ce genre de spam continue à proliférer et que de nouvelles versions en français, allemand, espagnol, etc. ont été détectées. Ce type de spam, qualifié de « sextorsion », est toujours aussi mal fait que les spams indiquant un remboursement des impôts ou d’un service quelconque pour peu que l’on fournisse bien entendu quelques menus renseignements confidentiels. Si le nombre d’envois de ces spams de sextorsion augmente, c’est qu’ils doivent être plus efficaces que leurs prédécesseurs et que le pourcentage de consommateurs de sites pornographiques doit être suffisamment conséquent pour pouvoir atteindre aléatoirement les gens qui se sentiront visés, qui prendront peur à l’idée que leurs connaissances puissent apprendre qu’ils consultent en secret ces sites… et qui paieront. Le thème étant sensible, les gens auront d’autant plus tendance à se laisser duper. Et pendant ce temps nous recevons des mails inutiles…

55% à 95%, ce serait, d’après les éditeurs de solutions anti-spam, le pourcentage de spam par rapport à l’ensemble des mails envoyés (les données détaillées de signal-spam.fr sont intéressantes à ce sujet) : la dépense énergétique est vraiment considérable pour du déchet ! Alors plutôt que de perdre du temps à effacer les spams qui passent à travers les mailles des filets anti-spams, lisez votre GNU/Linux Magazine !

Bonne lecture !

Tristan Colombo


Retrouvez GNU/Linux Magazine n°227 :

Sécurisez votre code Java avec des conteneurs !

L’article phare de ce nouveau numéro vous propose d’explorer les possibilités de Quarkus afin de sécuriser votre code Java à l’aide de conteneurs. Vous ferez aussi vos premiers pas dans ce magazine avec K3S, une distribution de Kubernetes dédiée à l’Edge Computing et à l’IoT. Vous apprendrez à valider des certificats SSL/TLS avec Dane et à générer automatiquement des tests unitaires à l’aide du projet STAMP… GNU/Linux Magazine n°227 vous attend dès à présent chez votre marchand de journaux, sur notre boutique en ligne (ports offerts), sur notre application mobile Diamond Kiosk pour Android et iOS ainsi que sur notre plateforme de documentation numérique Connect. Pensez à l’abonnement pour ne manquer aucun numéro 😉

Au sommaire

Actus & Humeur

p. 06 Comment pourrir sa Debian

p. 10 L’amplification de tests pour DevOps

p. 22 K3s : mini, mini, mini, tout est petit dans notre vie

IA, Robotique & Science

p. 35 Décodage d’images numériques issues de satellites météorologiques en orbite basse : le protocole LRPT de Meteor-M2 (partie 2/3)

Système & Réseau

p. 52 Ansible en local ou comment ne plus perdre de temps lors des réinstallations

Hack & Bidouille

p. 60 Synchronisez votre ordinateur fixe et votre portable pour vos déplacements

Libs & Modules

p. 66 Quarkus : sécurisez votre code Java avec des conteneurs

Sécurité & Vulnérabilité

p. 76 Validez vos certificats avec DANE

Découvrez notre hors-série dédié aux conteneurs et à la virtualisation !

Nous vous avons concocté un hors-série spécial conteneurs et virtualisation qui vous permettra de vous mettre concrètement le pied à l’étrier dans ces domaines incontournables de nos jours. L’occasion pour vous de vous familiariser avec des projets phares tels que Docker, LXD, Kubernetes, VirtualBox ou encore Windows Subsystem for Linux. Ce numéro spécial vous attend d’ores et déjà chez votre marchand de journaux. Vous pourrez aussi le trouver sur notre boutique (ports offerts), sur notre application mobile Diamond Kiosk pour Android et iOS ainsi que sur notre plateforme de documentation numérique Connect ! Pensez à l’abonnement pour ne plus manquer aucun numéro. 

Au sommaire

Actus

p.08 Brèves

p.10 Côté livres…

p.09 Votre agenda

Boîte à outils

p.12 Quels outils libres pour assister les personnes en situation de handicap ?

p.24 Mesurez votre temps de travail avec Hamster Time Tracker

En pratique

p.30 Utiliser simplement le MIDI avec Ardour

Dossier : Conteneurs & Virtualisation

p.40 La petite histoire des conteneurs

p.48 Vos premiers pas avec les conteneurs et Docker

p.60 Il était une fois l’orchestration avec Kubernetes

p.76 La mise en conteneur d’une application ou d’un service avec LXD

p.86 Découvrez la virtualisation avec VirtualBox

p.94 Votre système Linux au cœur de Windows avec Windows Subsystem for Linux

Code

p.100 Générez votre code à partir de diagrammes de classes avec Modelio

p.112 À la découverte de Smalltalk

Sécurisez votre code Java avec des conteneurs !

L’article phare de ce nouveau numéro vous propose d’explorer les possibilités de Quarkus afin de sécuriser votre code Java à l’aide de conteneurs. Vous ferez aussi vos premiers pas dans ce magazine avec K3S, une distribution de Kubernetes dédiée à l’Edge Computing et à l’IoT. Vous apprendrez à valider des certificats SSL/TLS avec Dane et à générer automatiquement des tests unitaires à l’aide du projet STAMP… GNU/Linux Magazine n°227 vous attend dès à présent chez votre marchand de journaux, sur notre boutique en ligne (ports offerts), sur notre application mobile Diamond Kiosk pour Android et iOS ainsi que sur notre plateforme de documentation numérique Connect. Pensez à l’abonnement pour ne manquer aucun numéro ;-)

Au sommaire

Actus & Humeur

p. 06 Comment pourrir sa Debian

p. 10 L’amplification de tests pour DevOps

p. 22 K3s : mini, mini, mini, tout est petit dans notre vie

IA, Robotique & Science

p. 35 Décodage d’images numériques issues de satellites météorologiques en orbite basse : le protocole LRPT de Meteor-M2 (partie 2/3)

Système & Réseau

p. 52 Ansible en local ou comment ne plus perdre de temps lors des réinstallations

Hack & Bidouille

p. 60 Synchronisez votre ordinateur fixe et votre portable pour vos déplacements

Libs & Modules

p. 66 Quarkus : sécurisez votre code Java avec des conteneurs

Sécurité & Vulnérabilité

p. 76 Validez vos certificats avec DANE

À nouveau disponible en kiosque : notre hors-série spécial conteneurs !

Bonne nouvelle si vous l’avez manqué : notre hors-série spécial conteneurs est de retour en kiosque ! Vous y apprendrez ce qu’est un conteneur et à quoi celui-ci peut vous être utile. Vous serez guidés dans l’utilisation de Docker et la création de vos premiers conteneurs. Le déploiement de ces derniers n’aura plus de secrets pour vous avec l’orchestration. Vous découvrirez d’ailleurs l’outil incontournable dans ce domaine qu’est Kubernetes. En plus du kiosque, ce numéro spécial vous attend toujours sur notre boutique (les frais de ports sont offerts si vous résidez en France métropolitaine), sur notre application Diamond Kiosk pour Android et iOS ainsi que sur notre plateforme de lecture en ligne Connect

Au sommaire

Actus

p.06 Brèves

p.07 Côté livres…

p.08 Un aperçu des nouveautés de Python 3.7 : le décorateur @dataclass

Repères

p.12 Quel est le meilleur langage pour faire du Machine Learning ? – Le cas Python –

Dossier : Développement sécurisé

p.30 La petite histoire du conteneur

p.36 The Twelve Factor App : la méthodologie de création de SaaS

p.39 Démystification des conteneurs

p.44 Bien commencer avec Docker

p.64 Pourquoi ai-je besoin d’un orchestrateur ?

p.72 Kubernetes en action

p.84 Kubernetes : architecture et concepts

p.90 Aller encore plus loin avec Kubernetes

Témoignages

p.110 Entretien avec Adrien Duermael, développeur Docker

Décryptage

p.114 Supervision à petite échelle avec Conky et Collectd

À nouveau disponible en kiosque : notre hors-série spécial conteneurs !

Bonne nouvelle si vous l’avez manqué : notre hors-série spécial conteneurs est de retour en kiosque ! Vous y apprendrez ce qu’est un conteneur et à quoi celui-ci peut vous être utile. Vous serez guidés dans l’utilisation de Docker et la création de vos premiers conteneurs. Le déploiement de ces derniers n’aura plus de secrets pour vous avec l’orchestration. Vous découvrirez d’ailleurs l’outil incontournable dans ce domaine qu’est Kubernetes. En plus du kiosque, ce numéro spécial vous attend toujours sur notre boutique (les frais de ports sont offerts si vous résidez en France métropolitaine), sur notre application Diamond Kiosk pour Android et iOS ainsi que sur notre plateforme de lecture en ligne Connect

Au sommaire

Actus

p.06 Brèves

p.07 Côté livres…

p.08 Un aperçu des nouveautés de Python 3.7 : le décorateur @dataclass

Repères

p.12 Quel est le meilleur langage pour faire du Machine Learning ? – Le cas Python –

Dossier : Développement sécurisé

p.30 La petite histoire du conteneur

p.36 The Twelve Factor App : la méthodologie de création de SaaS

p.39 Démystification des conteneurs

p.44 Bien commencer avec Docker

p.64 Pourquoi ai-je besoin d’un orchestrateur ?

p.72 Kubernetes en action

p.84 Kubernetes : architecture et concepts

p.90 Aller encore plus loin avec Kubernetes

Témoignages

p.110 Entretien avec Adrien Duermael, développeur Docker

Décryptage

p.114 Supervision à petite échelle avec Conky et Collectd

Opération frais de port offerts !

Bonne nouvelle : les frais de ports sont offerts sur notre boutique pour tous nos magazines actuellement en kiosque, l’occasion d’en profiter pour agrandir votre collection de numéros standards et hors-séries !

Rendez-vous sans plus tarder sur https://boutique.ed-diamond.com/en-kiosque pour en bénéficier ! L’offre est valable pour toutes les livraisons en France métropolitaine et s’applique une fois connecté sur la boutique.

Opération frais de port offerts !

Bonne nouvelle : les frais de ports sont offerts sur notre boutique pour tous nos magazines actuellement en kiosque, l’occasion d’en profiter pour agrandir votre collection de numéros standards et hors-séries !

Rendez-vous sans plus tarder sur https://boutique.ed-diamond.com/en-kiosque pour en bénéficier ! L’offre est valable pour toutes les livraisons en France métropolitaine et s’applique une fois connecté sur la boutique.

Comment tester vos systèmes électroniques sans fil et sans contact ? - Schiltigheim (67) Le 25 juin 2019

« Vous concevez des systèmes électroniques complexes se basant sur les technologies NFC (paiement sans contact), QI (chargement par induction) et RF (protocole de communication), cette demi-journée est alors faites pour vous.
National Instruments et INEVA avec le soutien de CAPTRONIC organisent le 25 juin de 13h30 à 17h une journée technique sur les outils permettant de qualifier les systèmes électroniques NFC, QI et RF.

Ce séminaire technique aura lieu dans les locaux de l'ECAM Strasbourg -salle 101

Les technologies de communication sans contact (NFC) sont de plus en plus présentes autour de nous et les applications à venir sont innombrables : ouverture de portes, appairage d'équipement, santé avec la sécurisation des données de santé, la gestion des flux humains dans le transport public ou encore la domotique pour la gestion de l'interopérabilité des dispositifs (entertainement, dispositif de mesure de gaz par exemple,…).

De même, les équipements portatifs peuvent être dorénavant chargés via des technologies par induction (QI), et le nombre de produits concernés est en croissance : téléphone, casque audio, appareil électrique, accessoires informatiques, wearable, laptop, et batteries (des drones, robot de cuisine, power tool),…

Ces technologies nécessitent d'être testées et validées suivant des normes spécifiques ; par exemple : EMVCo, NFC, ISO14443, ISO15693.

Durant cette demi-journée nous présenterons des outils logiciels permettant de qualifier vos équipements NFC et QI jusqu'à la problématique de l'interopérabilité.

Pour compléter, nous nous intéresserons aussi aux communications sans fil, BlueTooth, Zigbee, … ces protocoles se sont imposés apportant leur lot de nouvelles fonctionnalités. Et par conséquent, ces technologies ont aussi bouleversé les méthodes de test, nécessitant l'acquisition de nouveaux outils et de nouvelles compétences. Dans un premier temps, nous aborderons les outils de test, en partageant notre expérience dans la conception de système pour tester et contrôler les fonctions de communication Radio - Fréquence d'un produit. Ensuite nous nous intéresserons aux compétences en échangeant sur les méthodes de validation fonctionnelle d'un logiciel embarqué : les bonnes pratiques et les méthodes d'optimisation.

Programme :

- 13H30 : Accueil et introduction

- 14h00 : Qualifier et certifier votre produits NFC suivant les normes en vigueur

- 15h00 : Valider votre système de rechargement sans contact (QI) se basant sur les standards

- 15h45 : Pause

- 16h00 : Les bonnes pratiques pour tester vos protocoles radio-fréquence et pour valider vos logiciels embarqués

- 16h30 -17h00 : Travaux pratiques & buffet de fin de séance

Inscription : cliquez-ici

Lieu de l'événement :

ECAM Strasbourg
2 rue de Madrid
Schiltigheim 67300

Contact :

Jean-Christophe MARPEAU - 03 72 74 42 21

Objets Connectés pour l'Usine du Futur - Le Havre Le 17 septembre 2019

Ce séminaire a pour but :
- De faire mieux connaitre les objets connectés et les réseaux sans fils hautes performances.
- De mettre en évidence les difficultés scientifiques et techniques à résoudre.
- De présenter (démonstrations) quelques solutions innovantes.

Le développement des objets connectés modifie progressivement le monde industriel (acquisition de données diverses, pilotage à distance...) car ils simplifient l'analyse des données à grande échelle (Cloud, Big Data,...) et contribuent à
l'aide à la décision.
S'intégrant aisément à la plupart des systèmes informatiques, les réseaux sans fil hautes performances sont suffisamment fiables pour gérer des milliers de connexions simultanées avec des volumes importants de données. Ils
peuvent offrir de nouvelles perspectives de développement à condition que les acteurs industriels sécurisent l'accès à leurs données.

Ce séminaire s'adresse aux ingénieurs et techniciens des PME/PMI, chercheurs, étudiants et enseignants qui s'intéressent aux objets connectés et à leurs applications.

Programme et inscription prochainement

PaSSHport, bastion SSH

 

Passée une masse critique, la gestion des accès à vos serveurs et briques réseaux peut s’avérer fastidieuse. Qui a accès à quoi ? Qui a fait quoi ? Il existe plusieurs solutions plus ou moins onéreuses et complexes, comme adminbastion de Wallix, Balabit, Cyberark, Ekran… Nous allons voir ici la solution libre PaSSHport, que l’on peut voir comme un bastion SSH, qui contrôle, centralise, et enregistre les sessions SSH du S.I.

Au sommaire de l’article

1 La stratégie de mise en place

2 L’installation

3 Configuration

4 Installation de la clé sur les targets

5 C’est parti !

6 Analyse des logs d’une session

7 Limiter les accès réseau

Conclusion

Références

Raphaël Berlamont

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°219, disponible sur la boutique et sur Connect !

Séminaire Big Data / IA. Technologies, applications et prospective - Montpellier (34) Le 11 juin 2019

PROGRAMME

8h30 - Accueil café

9h00 - 9h30 : Introduction par les organisateurs
Philippe POIGNET - Professeur - Université de Montpellier - Directeur du LIRMM
Gilles SASSATELLI - Directeur de Recherche CNRS - Chargé de Mission Valorisation du LIRMM
Arnaud CASTELLTORT - Maître de Conférences de l'Université de Montpellier

SESSION SPÉCIALE DEEPLEARNING & RÉSEAUX DE NEURONES

9h30-9h55 : « Réseaux de neurones convolutionnels pour traiter en temps réel des images afin d'y détecter des gestes de l'homme et interagir avec un robot »
Osama MAZHAR - Doctorant équipe IDH : Interactive Digital Humans Robotique

9h55-10h20 : « Utilisation des techniques d'apprentissage pour la reconnaissance d'images et action d'un robot »
François LEBORNE - Docteur en Robotique - SYHA
Nicolas BERNARD - Ingénieur en IA et robotique - SYHA

10h20-10h45 : Pause-café

10h45-11h10 : « Classification d'objets urbains à partir de données LiDAR 3D terrestre par Deep-Learning »
Younes ZEGAOUI - Doctorant LIRMM/ICAR et CIRAD/AMAP, dans le cadre d'une thèse CIFRE avec Berger-Levrault

11h10-11h35 : « Pl@ntNet : vers une information d'incertitude exploitable »
Titouan LORIEUL - Doctorant équipe ZENITH

11h35-12h00 : « L'Intelligence artificielle dans vos systèmes embarqués (IoT) »
Yann RAVEL-SIBILLOT - CTO Cooptek et Big Mama

12h00-13h30 : Repas

SESSION GÉNÉRALE

13h30 - 13h45 : IA et Santé
Maximilien SERVAJEAN - Maître de Conférences Université Paul Valery de Montpellier - Equipe de recherche ADVANSE du LIRMM

13h45 - 14h10 : Distributed Time Series Indexing and Querying
Reza AKBARINIA - Chargé de Recherche INRIA - Equipe ZENITH du LIRMM

14h10 - 14h35 : Fouille déclarative appliquée à la validation de logiciels
Nadjib LAZAAR - Maître de Conférences Université de Montpellier - Equipe COCONUT du LIRMM

14h35 - 14h50 : Semantic Web
Clément JONQUET - Maître de Conférences Université de Montpellier - Equipe FADO du LIRMM

14h50 - 15h15 : « Jeux de Mots »
Mathieu LAFOURCADE - Maître de Conférences Université de Montpellier - Equipe TEXTE du LIRMM

15h15 - 15h40 : Accès aux données médiatisé par des connaissances
Marie-Laure MUGNIER - Professeur Université de Montpellier - Equipe GRAPHIK du LIRMM

15h40 - 16h00 : Test de production de circuits intégrés RF grâce au machine learning
Florence AZAIS - Chargée de Recherche CNRS - Equipe TEST du LIRMM

16h00 - 17h00 : Table ronde : Les enjeux de l'IA
Animateur : Arnaud CASTELLTORT
- Yann RAVEL-SIBILLOT - CTO Entreprise Cooptek
- Anastasia LEVIA - DataScientist Comwatt
- Jean-Michel RODRIGUEZ - Technical Director IBM
- Julien LE CLAINCHE - Avocat à la cour

INFORMATIONS PRATIQUES

Date : Mardi 11 juin 2019 de 09h00 à 17h00

Lieu : SupAgro - Amphi Philippe Lamour - 2 Place Pierre Viala - 34060 MONTPELLIER

INSCRIPTION

Mise à jour d’un système Linux embarqué « Over The Air » : comment intégrer et utiliser « Mender » pour vos déploiements

 

Afin de mieux comprendre les enjeux liés à la mise à jour d’un système embarqué connecté (nous parlons bien d’(I)IoT !), nous mettrons en œuvre dans cet article, Mender, une solution OTA permettant la gestion des déploiements sur des systèmes Linux embarqués.

Au sommaire de l’article

1. Introduction

1.1 Pourquoi un système de mise à jour ?

1.2 Oui, mais quels composants ?

1.3 Mise à jour « Over the Air »

1.4 Un peu de théorie !

1.4.1 « Comment assurer la robustesse face aux coupures de courant lors d’une mise à jour logicielle ?

1.4.2 « L’application principale ne fonctionne pas comme attendu après la nouvelle mise à jour, le produit est inutilisable, que faire ?

1.4.2.1 La notion de « Watchdog »

1.4.2.2 CONFIG_BOOTCOUNT_LIMIT
1.4.2.3 CONFIG_BOOTCOUNT_ENV

1.4.3 « Que faire vis-à-vis de la sécurité ?

1.5 Quelques noms !

2. Mender : « Over-the-air software updates for embedded Linux »

2.1 Faisons les présentations

2.1.1 Caractéristiques

2.1.2 Artefacts

2.1.3 Le mode « standalone »

2.2 Yocto Project, encore et toujours !

3. Mender : Intégration sur i.MX7

3.1 Préparation de l’environnement

3.1.1 Téléchargement des sources

3.1.2 Configuration

3.2 u-boot : patch me if you can !

3.3 Votre clé SVP !

3.4 shell oui chef !

3.4.1 Génération

3.4.2 Artefact & signature

3.5 do_deploy_append()

3.6 Hosted Mender

3.7 Features

3.7.1 Données persistantes

Conclusion

Références

Pierre-Jean TEXIER

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°219, disponible sur la boutique et sur Connect !

AMC version 1.4.0 Fedora 30

Les RPM d'AMC (Auto Multiple Choice) version 1.4.0 pour Fedora 30 sont disponibles dans le dépôt eddy33.


Installation :

$ sudo dnf install perl-Gtk3 perl-Clone
$ sudo dnf install http://kadionik.vvv.enseirb-matmeca.fr/fedora/eddy33-release-30.rpm
$ sudo dnf install auto-multiple-choice
++

Fedora 30 vs Fedora 29 : comparaison des performances pour les versions 64 bits

Salut.

Voici les résultats comparatifs de Fedora 30 vs Fedora 29.

Pour rappel, ma machine est équipée d'un Quad Core Intel Q6600 à 2,4 GHz avec 4 Go de RAM.

Je me suis limité au benchmark UnixBench qui fournit un indice global, ce qui me simplifiera la comparaison. La version UnixBench utilisée est la version 4.1.0.

Mon protocole de tests est le suivant :
  • Installation de Fedora 30 version 64 bits avec le noyau Fedora  5.0.9-301.fc30.x86_64.
  • La machine est placée en niveau 3 (init 3).
  • 10 séries de tests avec UnixBench compilé sous Fedora 30 et exécuté sous Fedora 30 (5.0.9-301.fc30.x86_64).
  • 10 séries de tests avec UnixBench compilé sous Fedora 29 et exécuté sous Fedora 29 (4.18.16-300.fc29.x86_64).
Voici les résultats obtenus :


Fedora 30 version 64 bits :

Série 1 : 603.2
Série 2 : 612.5
Série 3 : 620.0
Série 4 : 620.0
Série 5 : 605.6
Série 6 : 605.2
Série 7 : 605.4
Série 8 : 611.3
Série 9 : 614.1
Série 10 : 609.5

Moyenne : 610,7

Fedora 29 version 64 bits :

Voici pour rappel les résultats obtenus avec Fedora 29 :
Série 1 : 607.9
Série 2 : 623.7
Série 3 : 624.0
Série 4 : 635.0
Série 5 : 615.2
Série 6 : 614.8
Série 7 : 626.2
Série 8 : 631.6
Série 9 : 623.6
Série 10 : 619.5

Moyenne : 622,1

Résultats :

Pour Fedora 30, on obtient un indice moyen de 610,7 pour UnixBench.
Pour Fedora 29, j'avais obtenu un indice moyen de 622,1 pour UnixBench.


On a donc une baisse de 1,8 % de Fedora 30 64 bits par rapport à Fedora 29 64 bits :

perfs_fedora_F30.png

Conclusion :


Au moment de ces tests, le noyau Fedora 30 (basé sur le noyau vanilla 5.0.9) est un peu moins performant de 1,8 % que le noyau Fedora 29 (basé sur le noyau vanilla 4.18.16).

++

La Blockchain. Quelles applications pour les entreprises de l'embarqué ? - Toulouse (31) Le 6 juin 2019

Ce séminaire vous propose un état de l'art sur le sujet, ainsi que la présentation de quelques cas d'usage afin de vous permettre de mieux identifier l'intérêt de cette nouvelle technologie pour votre entreprise.

La blockchain est une technologie de stockage et de transmission d'informations, née pour sécuriser les transactions de crypto-monnaies. Elle trouve aujourd'hui des applications dans le secteur des banques et assurances, mais aussi de l'industrie. Certaines entreprises, de l'agroalimentaire, du luxe notamment et de l'aéronautique commencent à l'explorer.
Cependant au niveau des PME de l'embarqué, on s'interroge sur l'intérêt de cette technologie : Qu'est-ce qu'une blockchain ? Quelle est son architecture informatique ? Qui en est responsable ? Que peut-elle m'apporter dans mes futurs marchés.

PROGRAMME

13h45 - Accueil

14h00 - Introduction par les organisateurs

14h15 - La blockchain : qu'est-ce que c'est et pour quoi faire ?
(Thibault MILAN, SMILE)
- Bref descriptif très haut niveau des principes de fonctionnement
- Bref historique
- Différence blockchain privée / publique
- Nos expériences
- Cas d'usages - Overview des différents uses cases :
* Les échanges d'informations automatisées sur des places de marchés entre voiture pour des données plus fraiches, plus justes, ...
* Fourniture d'énergie équitable pour les véhicules électriques dans une infrastructure distribuée à l'échelle d'une smart city

15h15 - Application de la blockchain aux métiers de la maintenance aéronautique
(Florent GARIN, DOCDOKU)
- Introduction aux métiers du MRO (Maintenance, Repair, and Operations)
- MRO et blockchain le mariage parfait
- Présentation des composants développés
- Architecture logicielle type d'une dApp (decentralized Application)
- Conclusion et perspectives futures

16h15 - Fake news : Blockchain, technologie disruptive pour l'industrie ?
(François LE FEVRE, CEA LIST)
- Retour d'expérience du CEA

16h40 – Conclusion/ Discussion

INFORMATIONS PRATIQUES

Personnes concernées : Concepteurs de systèmes embarqués et d'objets connectés, responsable qualité et chef de projet, etc.

Lieu : DOCDOKU Bal 197 - 76 Allée Jean Jaurès, 31000 TOULOUSE (accès idéal par métro)

Date : Jeudi 06 Juin 2019 de 13h30 à 17h00

Prix : Les frais liés à l'organisation de ce séminaire sont pris en charge par CAP'TRONIC.

Contact : Richard Salvetat au 06 86 40 94 52 ou par email : salvetat@captronic.fr

INSCRIPTION OBLIGATOIRE

Le cerveau de Peter

 

Comment peut-on gérer plusieurs choses à la fois dans un programme informatique ? Avec plusieurs threads, évidemment ! C’est bien la seule solution, non ?

Au sommaire de l’article

1 Un examen raté

2 La copie du cancre

3 La copie avec des threads

4 Le multiplexage

5 La copie attendue !

6 Changement de paradigme

7 La copie que Peter aurait faite

8 greenlets, gevent, pour aller plus loin

Conclusion

Références

Étienne Dublé

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°219, disponible sur la boutique et sur Connect !

 

IoT et communication courte portée : Quelle topologie radio avec quel protocole ? - Lyon (69) Le 12 juin 2019

Partir d'un Proof of Concept et arriver rapidement à une solution IoT à la fois pérenne, interopérable et protégée contre les attaques … est-ce vraiment possible ? Pourquoi beaucoup trop de projets IoT ne seront jamais industrialisés ?

Inscription en ligne

Le but de ce séminaire est de vous mettre en évidence toute une série de questions à vous poser avant de débuter un projet IoT : se préparer aux attaques de sécurité, l'interopérabilité, réduire la consommation, réduire les temps de conception, et notamment lors de l'évolution technique du service proposé, garantir le maintien aux conditions opérationnelles dans la durée.

CAP'TRONIC, en partenariat avec, l'IRT Nanoelec, Melchioni France et Silicon Labs, vous proposent une rencontre pour analyser les solutions offertes par plusieurs protocoles disponibles sur le marché (BLE, Zigbee, Wifi, Z-Wave…) ainsi que des exemples de mise en œuvre intégrant sécurité et faible consommation.
Lors de ce séminaire, les participants pourront participer à des démonstrations sur la mise en œuvre de différentes solutions.

Programme

► 8h30 - 9h00 : Accueil des participants

► 9h00 - 9h15 : Ouverture de la journée

► 9h15 - 10h30 : Bonnes pratiques afin d'éviter 5 pièges de l'IoT

► 10h30 - 11h00 : Pause

► 11h00 - 12h00 : Une plateforme unique bi-bande (2,4GHZ, et sub- GHz) et multi-protocoles (BLE, Zigbee, Wifi, Z-Wave, Propriétaire, Wifi...). Implémentation rapide, du Module pré-certifié au System on Chip.

► 12h00 - 13h00 : La sécurisation : De la théorie à la pratique

► 13h00 - 14h00 : Buffet

► 14h00 - 15h00 : Démonstration sur l'implémentation du multi protocoles (BLE5.0 + Zigbee, BLE5.0 + Sub GHz) et la sécurisation de la donnée

► 15h00 - 16h00 : Industrialisation du prototype à la production : Comment gérer son projet IoT

► 16h00 : Cocktail

Lieu :

Centre d'affaires de Lyon Saint Exupéry
Plan d'accès

PDF - 181.6 ko

Contact : Claude VITTORIA - CAP'TRONIC - 06 82 58 30 13
Contact inscription : Dorothée WALLART - CAP'TRONIC - 04 38 78 37 36


Séminaire gratuit - Inscription obligatoire



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu'à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France.
Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d'accès aux données vous concernant et les faire rectifier en contactant

Bonnes pratiques et techniques avancées des scripts shell !

Notre hors-série consacré aux scripts shell vous permettra de mieux cerner les bonnes pratiques et techniques avancées liées à ces derniers. Vous apprendrez notamment à créer des scripts robustes, à maîtriser la puissance de sed et d’awk, à sécuriser vos développements et finirez par étudier un cas réel d’application. Ce numéro spécial vous attend dès à présent en kiosque, sur notre boutique en ligne, sur notre plateforme de documentation numérique Connect ainsi que sur notre application mobile Diamond Kiosk pour Android et iOS. N’hésitez pas à vous abonner pour ne plus manquer aucun hors-série !

Au sommaire

Actus

p.06 Sortie de la version 3.1 du moteur de jeu Open Source Godot

p.08 Côté livres…

p.10 Réflexion sur l’apprentissage de la programmation

Développement

p.14 Centralisez vos petits services Python

Dossier : Scripts Shell

p. 20 Les bases du Shell

p. 44 Maîtrise des expressions régulières avec Sed

p. 60 Édition de flux de données avec Awk

p. 74 Bonnes pratiques et outils pour vos scripts

p. 88 Cas pratique : automatisation du paramétrage d’une suite de tests

Témoignages

p.98 L’importance des scripts Shell dans le milieu professionnel, entretien avec Oliver Falk, responsable technique de compte chez Red Hat

Décryptage

p.102 Retour d’expérience sur l’étude de la base MNIST pour la reconnaissance de chiffres manuscrits

Déployez automatiquement Linux grâce à PXE, BOOTP & TFTP !

Découvrez comment déployer automatiquement Linux grâce à PXE, BOOTP & TFTP dans le dernier GNU/Linux Magazine ! Vous y apprendrez aussi à intégrer des services Linux dans un environnement Active Directory, à créer facilement des extensions binaires pour de nombreux langages ou encore à coder votre interpréteur de commandes avec complétion, coloration syntaxique et plus encore… Ce numéro vous attend chez votre marchand de journaux, sur notre boutique en ligne, sur notre plateforme de documentation numérique Connect ainsi que sur notre application mobile Diamond Kiosk pour Android et iOS. N’hésitez pas également à vous abonner pour ne plus manquer aucun numéro de GNU/Linux Magazine.

Au sommaire

Actus & Humeur

p. 06 Prise en main de TLS 1.3 avec OpenSSL 1.1.1

IA, Robotique & Science

p. 16 Décodage d’images numériques issues de satellites météorologiques en orbite basse : le protocole LRPT de Meteor-M2 (partie 1/3)

Système & Réseau

p. 36 Automatisez vos installations : TFTP et DHCP

Kernel & Bas Niveau

p. 46 Interfaçage de code C++ pour Ruby et Python avec SWIG

Libs & Modules

p. 58 Pensez à l’ergonomie de vos scripts CLI en Python – épisode 2/2 : prompt_toolkit

p. 66 Introduction rapide à Ruby

Portabilité

p. 76 Adosser des services Kerbérisés Linux à Active Directory

 

Pentest Windows : découvrez les outils et techniques !

Au menu de ce nouveau dossier de MISC : les outils et techniques du pentest Windows. Vous découvrirez entre autres la sécurité des relations d’approbations Active Directory, la compromission de postes de travail avec LAPS et PXE, mais aussi les faiblesses de l’authentification Windows. En dehors de ce dossier, on vous invitera à prendre en main le HIDS Wazuh, à déployer un gestionnaire de mots de passe en mode SaaS avec authentification forte ou encore à développer un plugin Splunk d’analyse mémoire avec Volatility. Rendez-vous sans plus tarder en kiosque, sur notre boutique, sur notre plateforme de documentation numérique Connect et sur notre application mobile Diamond Kiosk pour Android et iOS pour découvrir ce numéro. N’hésitez pas également à vous abonner pour ne plus manquer aucun MISC ;)

Au sommaire

Exploit Corner

p. 06 CVE-2019-8942 et 2019-8943 : exécution de code dans WordPress

Pentest Corner

p. 12 Fuddly : introduction de l’outil et développement d’un protocole

Forensic Corner

p. 18 Where’s my memory ?

Dossier

p. 26 Préambule

p. 27 La face cachée des relations d’approbation

p. 39 Compromission de postes de travail grâce à LAPS et PXE

p. 46 Retour sur les faiblesses de l’authentification Windows

Réseau

p. 56 Présentation de l’HIDS Wazuh

Système

p. 66 KeePass multiplateforme en authentification forte avec une YubiKey

Organisation & Juridique

p. 76 Comment concevoir son référentiel « protection de la vie privée » en cohérence avec le référentiel SSI ?

Simplifiez l’administration de vos machines !

Linux Pratique vous embarque pour découvrir et prendre en main Ansible, l’outil qui vous simplifiera l’administration de vos machines. Ce numéro vous permettra également de vous pencher sur l’isolation de vos processus avec AppArmor, la création d’un jeu de réflexion à l’aide de Pygame Zero, l’installation automatique d’une distribution Debian, l’optimisation de vos photos avant leur publication sur Internet ou encore la centralisation de la gestion de vos applications en ligne. Retrouvez Linux Pratique n°113 chez votre marchand de journaux, sur notre boutique, sur notre application mobile Diamond Kiosk pour Android et iOS ainsi que sur notre plateforme de documentation numérique Connect ! Vous pouvez également vous abonner pour ne plus manquer aucun numéro ;-)

Au sommaire

Actualités & Nouveautés

p. 06 Brèves & agenda mai – juin 2019

Logithèque & Applicatif

p. 08 Panorama d’outils pour la manipulation de fichiers PDF

p. 16 Retoucher vos photographies avec GIMP avant leur publication sur internet

p. 20 Hypothesis : annotez le web et partagez vos réflexions

p. 21 Ublock Origin : l’armure anti-publicités et pisteurs

Système & Personnalisation

p. 22 Automatiser l’installation de debian

p. 30 L’automatisation dans vos systèmes d’informations avec Ansible

Shell & Scripts

p. 42 Comment obtenir de l’aide ?

Sécurité & Protection

p. 50 Isolez vos processus grâce à Apparmor

Serveur & Cloud

p. 58 Auto-héberger ses services en ligne sur Sandstorm

Code & Développement

p. 67 Écrire une application utilisant une gestion de droits

p. 80 Concevez et programmez un jeu de réflexion avec Pygame Zero

Mobilité & Objets connectés

p. 88 KeyBase : partage, stockage et espaces de discussions chiffrés

p. 89 Qwant Junior : un moteur de recherche pour les 6-12 ans

Entreprise & Organisation

p. 90 Communiquer sur Mastodon

Journée Technique Machinisme Agricole : nouvelles technologies et agroécologie - Kerguéhennec (56) Le 2 juillet 2019

Réputée pour son statut de première région française pour l'agriculture et l'agroalimentaire, la Bretagne est également le deuxième pôle français pour l'électronique et le numérique.

Depuis 2011, Bretagne Développement Innovation pilote AGRETIC, programme favorisant l'émergence de projets en rapprochant les industriels de l'agriculture et de l'agroalimentaire et les offreurs de solutions numériques bretons. La Journée Technique Machinisme Agricole vise à la rencontre des acteurs de ces 2 univers à travers des présentations de projets et des présentations de solutions déjà commercialisées.

Programme et inscription

Avancées sur les assemblages et brasures sans plomb - Ramonville (31) Le 16 mai 2019

CAPTRONIC vous invite à participer à la Journée Technique / Séminaire « Avancées sur les assemblages et brasures Sans-Plomb » le 16 Mai 2019 chez CLS, 11 Rue Hermès, Parc Technologique du Canal, 31520 Ramonville-Saint-Agne. Cet évènement est organisé par les Comités Microsystèmes et Composants Electroniques (MCE) et Matériaux (MAT) du CNES et Elemca en partenariat avec Aerospace Valley et CAPTRONIC.

Les objectifs de ce séminaire sont multiples :

- Faire rencontrer les acteurs des mondes industriels et universitaires,
- Partager sur les technologies aujourd'hui en phase d'étude et de R&D,
- Échanger sur les techniques de fabrication et de mise en oeuvre de ces assembles,
- Faire l'état des lieux de la maturité et de la fiabilité des solutions proposées en remplacement des brasures plombées.

Les thématiques abordées seront les suivantes :

Introduction sur les matériaux et les procédés d'assemblage ( différent types de brasures / finitions, mise en œuvre, contrôle qualité, normes ESA, ...)
Simulation et Modélisation de la fiabilité (Prédiction des zones à risques, lois de durée de vie, ...)
Caractérisation physique et fonctionnelle (mécanismes de défaillance, phénomènes métallurgiques, ...)
Avancées, développements en cours & recherches visant à s'affranchir du Plomb pour l'électronique embarquée...

PROGRAMME

8h45 : Accueil - Café

9h15 : Introduction de la journée COMET
Guillaume Bascoul (CNES) / Djemel Lellouchi (Elemca)

9h30 : Expérience du passage au Sans Plomb dans différents secteurs industriels (automobile, ferroviaire…)
Jean Michel Lasserre / Sébastien Drouet (Serma)

10h00 : REX AIRBUS sur le sans plomb
Magali Vigier (Airbus)

10h30 : Pause-Café

11h00 : Simulations numériques et fiabilité des assemblages Sans-Plomb
Bruno Levrier (BLE)

11h30 : Impact de la soudure sans plomb sur la fiabilité des équipements – Aspects qualitatifs et précautions à prendre
Laurent Denis (StatXpert)

12h00 : Pause déjeuner

13h30 : Projet Cosac : Comportement des brasures sans plomb soumis à des contraintes mécaniques et thermomécaniques
Frédéric Dulondel (Safran)
Catherine Jephos (DGA MI)

14h00 : Caractérisation physico-chimique des joints brasés SAC
Romain Petre-Bordenave (Elemca)

14h30 : Évaluation assemblage sans plomb des cartes électroniques pour le spatial
Nadia Wazad (Airbus Defence and Space)

15h00 : Pause-Café

15h15 : Expérience FEDD sur le sans Plomb
(FEDD)

15h45 : Étude Sans plomb IMS
Hélène Fremont / Alexandrine Guedon-Gracia (IMS)

16h15 : Nouvelle méthode d'élaboration de brasures SAC-X et étude en vieillissement accéléré
Pierre Roumanille (IRT Saint-Exupéry)

INFORMATIONS PRATIQUES

Date : jeudi 16 mai 2019 de 08h30 à 17h30

Lieu : CLS Ramonville - 11 Rue Hermès, Parc Technologique du Canal
31520 Ramonville-Saint-Agne

INSCRIPTION OBLIGATOIRE

L'inscription pour la journée est obligatoire et payante sauf pour les contributeurs, les agents CNES et les étudiants (sur présentation d'un justificatif par email à comet-mce@cnes.fr)
Une note de frais sera délivrée pour les billets payant.
http://assemblagessanspb.evenium.net

Objets connectés : défis, risques et perspectives - Brest (29) Le 25 avril 2019

Le développement d'objets connectés et communicants fait émerger des innovations radicales qui bousculent l'économie et transforment notre quotidien.

Ces appareils qui interagissent avec leur environnement font apparaitre de nouveaux services et modèles de communication. Les exemples sont nombreux et touchent tous les domaines allant de la maison aux transports, jusqu'aux usines ou bâtiments intelligents.
Le marché est colossal et les opportunités multiples. Certains modèles sont en train de devenir obsolètes impliquant du même coup l'apparition de nouveaux enjeux.

Industriels, commerçants, artisans, professionnels du tourisme : vous êtes tous concernés.

Au programme

  • Nouveaux usages, création de valeur : pourquoi et comment y parvenir ?
  • Projets électroniques : les grandes étapes à suivre
  • Analyse des risques numériques et enjeux associés

Intervenants :

CAP'TRONIC, Yohann Desiles, ingénieur logiciel,
ACCEIS (expert en cybersécurité)
ANSSI (Agence nationale de la sécurité des systèmes d'information)
GACyb Finistère (Groupement des Acteurs de la Cybersécurité).

Des exemples concrets (dont un test d'intrusion) viendront illustrer les explications de nos intervenants.

Inscription en ligne

CCIMBO Brest , 1 place du 19ème RI - BREST
14:00 - 16:00