UserLAnd Now Available on F-Droid, New Darktrace Cybersecurity Company, France Is Dumping Google, KDE Bug Day Focusing on Okular November 27th and SuperTux Alpha Release

News briefs for November 21, 2018.

UserLAnd is now available on F-Droid. With UserLAnd, you can run full Linux distributions or specific apps on top of Android, and you can install and uninstall it like a regular app—you don't need root. This version requires Android 5.0 or newer, and UserLAnd recommends that you install the F-Droid client to build it rather than download the APK.

A new cybersecurity company called Darktrace has developed a tool in collaboration with the University of Cambridge that uses machine learning to detect internal security breaches. According to FossBytes, Darktrace created an algorithm that "recognizes new instances of unusual behavior". This technique is "based on unsupervised learning, which doesn't require humans to specify what to look for. The system works like the human body's immune system."

France is dumping Google. Wired reports that to "avoid becoming a digital colony of the US or China", the French National Assembly and the French Army Ministry "declared that their digital devices would stop using Google as their default search engines. Instead, they will use Qwant, a French and German search engine that prides itself for not tracking its users."

KDE is holding a Bug Day November 27, 2018 that will focus on Okular. You can join the event at any time that day. See the Bug Triaging Guide to learn how to confirm and triage bugs, and join the #kde-bugs IRC channel on Freenode to chat with KDE in real time. For more information, go here.

Classic open-source game SuperTux is heading toward a new release. GamingOnLinux reports that the game is on the third alpha release of the 0.6.0 update. The game features several new highlights, including a "complete revamp of the rendering engine"; it now "supports OpenGL 3.3 Core as well as OpenGL ES 2.0, thus allowing SuperTux to be run on the Raspberry Pi, and potentially WebGL"; and the forest worldmap has been redesigned. You can download it from GitHub.

Travel Laptop Tips in Practice

It's one thing to give travel advice; it's another to follow it.

In past articles, I've written about how to prepare for a vacation or other travel when you're on call. And, I just got back from a vacation where I put some of those ideas into practice, so I thought I'd write a follow-up and give some specifics on what I recommended, what I actually did and how it all worked.

Planning for the Vacation

The first thing to point out is that this was one of the first vacations in a long time where I was not on call, directly or indirectly. In my long career as a sysadmin responsible for production infrastructure, I've almost always been on call (usually indirectly) when on vacation. Even if someone else was officially taking over on-call duties while I was away, there always was the risk that a problem would crop up where they would need to escalate up to me. Often on my vacations something did blow up to the point that I needed to get involved. I've now transitioned into more of a management position, so the kinds of emergencies I face are much different.

I bring up the fact that I wasn't on an on-call rotation not because it factored into how I prepared for the trip, but because, generally speaking, it didn't factor in except that I didn't have to go to as extreme lengths to make sure everyone knew how to contact me in an emergency. Even though I wasn't on call, there still was a chance, however remote, that some emergency could pop up where I needed to help. And, an emergency might require that I access company resources, which meant I needed to have company credentials with me at a minimum. I imagine for most people in senior-enough positions that this would also be true. I could have handled this in a few ways:

  1. Hope that I could access all the work resources I might need from my phone.
  2. Carry a copy of my password manager database with me.
  3. Put a few select work VMs on my travel laptop.

I chose option number 3, just to be safe. Although I'm not superstitious, I still figured that if I were prepared for an emergency, there was a better chance one wouldn't show up (and I was right). At the very least, if I were well prepared for a work emergency, if even a minor problem arose, I could respond to it without a major inconvenience instead of scrambling to build some kind of MacGyver-style work environment out of duct tape and hotel computers.

Selecting the Travel Computer

As I've mentioned in previous articles, I recommend buying a cheap, used computer for travel. That way, if you lose it or it gets damaged, confiscated or stolen, you're not out much money. I personally bought a used Acer Parrot C710 for use as a travel computer, because it's small, cheap and runs QubesOS pretty well once you give it enough RAM.

Spectre Mitigation Causing Significant Slowdown in 4.20 Kernel, Shadow of the Tomb Raider Coming to Linux in 2019, Kdenlive Bug-Squashing Day December 2, Diskio Pi Kickstarter Campaign and Phones to Receive Android Pie

News briefs for November 20, 2018.

Mitigation for Spectre variant 2 is causing significant slowdowns in the new 4.20 kernel, and Linus Torvalds posted to the LKML, "When performance goes down by 50 percent on some loads, people need to start asking themselves whether it was worth it. It's apparently better to just disable SMT entirely, which is what security-conscious people do anyway". See Phoronix, which originally posted the benchmarks showing the slowdown, and this ZDNet article for more info on this issue.

Feral Interactive announced this morning that Shadow of the Tomb Raider is coming to Linux in 2019. Shadow of the Tomb Raider is the conclusion of Laura Croft's origin story; the previous two installments are available for Linux now from Feral Interactive. You can view the Shadow of the Tomb Raider trailer here.

Kdenlive is holding a bug-squashing day on December 2, 2018 in preparation for an April 2019 major release. A list of proposed bugs to solve is available here. Contact Kdenlive via IRC: #kdenlive on Freenode.

Guillaume Debray has launched a Kickstarter campaign for a Diskio Pi, "the Ultimate Open Source Tablet". Diskio Pi is a kit tablet that you assemble with your nano computer of choice. According to the project description, it's an "ideal open solution" to use as an extra computer, a learning code machine, a media center, for home automation or for your vehicle.

Android Central reports on which phones will receive Android Pie. Android Pie is slated to come to the Asus ZenFone 5 series in early 2019, and in some markets, the Motorola One and One Power already have received it. See the post on Android Central for the full roundup.

What's New in Bash Parameter Expansion


The bash man page is close to 40K words. It's not quite War and Peace, but it could hold its own in a rack of cheap novels. Given the size of bash's documentation, missing a useful feature is easy to do when looking through the man page. For that reason, as well as to look for new features, revisiting the man page occasionally can be a useful thing to do.

The sub-section of interest today is Parameter Expansion—that is, $var in its many forms. Don't be confused by the name though, it's really about parameter and variable expansion.

Feral Interactive Announces Total War: WARHAMMER II to Be Released for Linux Tomorrow, Uber Joined The Linux Foundation, Security Bug Discovered in Instagram, Fedora Taking Submissions for Supplemental Wallpapers and Kernel 4.20-rc3 Is Out

News briefs for November 19, 2018.

Feral Interactive announces that Total War: WARHAMMER II will be released for Linux and macOS tomorrow, November 20, 2018. This follow-up of Total War: WARHAMMER "puts players in command of one of four fantastical Races, challenging them to wage a war of conquest in order to stabilise or disrupt the apocalyptically powerful Great Vortex." You can pre-order it from here for $59.99 US, and view the trailer from Feral's YouTube channel.

Uber has joined The Linux Foundation. The press release quotes Linux Foundation Executive Director Jim Zemlin: "Uber has been active in open source for years, creating popular projects like Jaeger and Horovod that help businesses build technology at scale. We are very excited to welcome Uber to the Linux Foundation community. Their expertise will be instrumental for our projects as we continue to advance open solutions for cloud native technologies, deep learning, data visualization and other technologies that are critical to businesses today."

A new security vulnerability has been discovered in Instagram (owned by Facebook). The Information reports that the recently introduced "Download Your Data" security feature caused some users' passwords to be revealed. Instagram quickly fixed the bug and users were notified and asked to change their passwords and clear their browsing history.

Submissions now open for Fedora 30 Supplemental Wallpapers until January 19, 2019. The Fedora design team works with the community each release to select 16 additional wallpapers that users can install. This is your chance to start contributing to Fedora. See the Fedora Magazine post for more information.

Linux kernel 4.20-rc3 is out. Linus says the only unusual thing was his travel and that the changes "are pretty tiny".

Schedule One-Time Commands with the UNIX at Tool

Cron is nice and all, but don't forget about its cousin at.

When I first started using Linux, it was like being tossed into the deep end of the UNIX pool. You were expected to use the command line heavily along with all the standard utilities and services that came with your distribution. At lot has changed since then, and nowadays, you can use a standard Linux desktop without ever having to open a terminal or use old UNIX services. Even as a sysadmin, these days, you often are a few layers of abstraction above some of these core services.

I say all of this to point out that for us old-timers, it's easy to take for granted that everyone around us innately knows about all the command-line tools we use. Yet, even though I've been using Linux for 20 years, I still learn about new (to me) command-line tools all the time. In this "Back to Basics" article series, I plan to cover some of the command-line tools that those new to Linux may never have used before. For those of you who are more advanced, I'll spread out this series, so you can expect future articles to be more technical. In this article, I describe how to use the at utility to schedule jobs to run at a later date.

at vs. Cron

at is one of those commands that isn't discussed very much. When people talk about scheduling commands, typically cron gets the most coverage. Cron allows you to schedule commands to be run on a periodic basis. With cron, you can run a command as frequently as every minute or as seldom as once a day, week, month or even year. You also can define more sophisticated rules, so commands run, for example, every five minutes, every weekday, every other hour and many other combinations. System administrators sometimes will use cron to schedule a local script to collect metrics every minute or to schedule backups.

On the other hand, although the at command also allows you to schedule commands, it serves a completely different purpose from cron. While cron lets you schedule commands to run periodically, at lets you schedule commands that run only once at a particular time in the future. This means that at fills a different and usually more immediate need from cron.

Using at

At one point, the at command came standard on most Linux distributions, but these days, even on servers, you may find yourself having to install the at package explicitly. Once installed, the easiest way to use at is to type it on the command line followed by the time you want the command to run:


$ at 18:00

The at command also can accept a number of different time formats. For instance, it understands AM and PM as well as words like "tomorrow", so you could replace the above command with the identical:

Weekend Reading: Qubes

Qubes desktop

Qubes OS is a security-focused operating system that, as tech editor Kyle Rankin puts it, "is fundamentally different from any other Linux desktop I've used". Join us this weekend in reading Kyle's multi-part series on all things Qubes.

Secure Desktops with Qubes: Introduction

In this first article, I provide an overview of what Qubes is, some of the approaches it takes that are completely different from what you might be used to on a Linux desktop and some of its particularly interesting security features. In future articles, I'll give more how-to guides on installing and configuring it and how to use some of its more-advanced features.

Secure Desktops with Qubes: Installation

This is the second in a multipart series on the Qubes operating system. In my first article, I gave an overall introduction to Qubes and how it differs from most other desktop Linux distributions, namely in the way it focuses on compartmentalizing applications within different VMs to limit what attackers have access to in the event they compromise a VM. This allows you to use one VM for regular Web browsing, another for banking and a different one for storing your GPG keys and password manager. In this article, I follow up with a basic guide on how to download and install Qubes, along with a general overview of the desktop and the various default VM types.

Secure Desktops with Qubes: Compartmentalization

This is the third article in my series about Qubes. In the first two articles, I gave an overview about what Qubes is and described how to install it. One of the defining security features of Qubes is how it lets you compartmentalize your different desktop activities into separate VMs. The idea behind security by compartmentalization is that if one of your VMs is compromised, the damage is limited to just that VM.

Secure Desktops with Qubes: Extra Protection

New Raspbian Update, Qt Creator 4.8 Beta2 Released, Firefox Monitor Now Available in More Than 26 Languages, Chrome OS Linux Soon Will Have Access to Downloads Folder and Canonical Extends Ubuntu 18.04 Long-Term Support

News briefs for November 16, 2018.

Simon Long has released a new Raspbian update. This update includes a "fully hardware-accelerated version of VLC", version 3 of the Thonny Python development environment, improved desktop configuration and more. You can download the update from here.

Qt Creator 4.8 Beta2 is now available. In addition to many bug fixes, the LLVM for the Clang code model is updated to version 7.0 and binary packages are updated to the Qt 5.12 prerelease. You can get the open-source version here.

Firefox Monitor, the free services that tells you whether your email has been part of a security breach, is now available in more than 26 languages: "Albanian, Traditional and Simplified Chinese, Czech, Dutch, English (Canadian), French, Frisian, German, Hungarian, Indonesian, Italian, Japanese, Malay, Portuguese (Brazil), Portuguese (Portugal), Russian, Slovak, Slovenian, Spanish (Argentina, Mexico, and Spain), Swedish, Turkish, Ukranian and Welsh." Along with this, Mozilla also announced that it has added "a notification to our Firefox Quantum browser that alerts desktop users when they visit a site that has had a recently reported data breach". See the Mozilla blog for details.

Chrome OS Linux soon will be able to access your Downloads folder and Google Drive. According to the 9to5Google post, "Making the entire Downloads folder accessible will turn Linux apps into a first-class citizen on Chrome OS and will dramatically help with file organization and ease of use."

Canonical and Ubuntu founder Mark Shuttleworth announced in his keynote at OpenStack Summit in Berlin that the Ubuntu 18.04 long-term support lifespan will be extended from five years to ten years. He also addressed IBM's acquisition of Red Hat. ZDNet reports that Shuttleworth indicated that this may lead customers to switch to Ubuntu, saying "We're neutral on the public cloud. We work at arm's length with AWS, Azure, and Google. We provide a common currency across different environment. But, we're not the lowest common denominator. We want to be the best operating system on Azure for Azure, AWS for AWS, and so on."

FOSS Project Spotlight: BlueK8s

Containers

Deploying and managing complex stateful applications on Kubernetes.

Kubernetes (aka K8s) is now the de facto container orchestration framework. Like other popular open-source technologies, Kubernetes has amassed a considerable ecosystem of complementary tools to address everything from storage to security. And although it was first created for running stateless applications, more and more organizations are interested in using Kubernetes for stateful applications.

However, while Kubernetes has advanced significantly in many areas during the past couple years, there still are considerable gaps when it comes to running complex stateful applications. It remains challenging to deploy and manage distributed stateful applications consisting of a multitude of co-operating services (such as for use cases with large-scale analytics and machine learning) with Kubernetes.

I've been focused on this space for the past several years as a co-founder of BlueData. During that time, I've worked with many teams at Global 2000 enterprises in several industries to deploy distributed stateful services successfully, such as Hadoop, Spark, Kafka, Cassandra, TensorFlow and other analytics, data science, machine learning (ML) and deep learning (DL) tools in containerized environments.

In that time, I've learned what it takes to deploy complex stateful applications like these with containers while ensuring enterprise-grade security, reliability and performance. Together with my colleagues at BlueData, we've broken new ground in using Docker containers for big data analytics, data science and ML/DL in highly distributed environments. We've developed new innovations to address requirements in areas like storage, security, networking, performance and lifecycle management.

Now we want to bring those innovations to the Open Source community—to ensure that these stateful services are supported in the Kubernetes ecosystem. BlueData's engineering team has been busy working with Kubernetes, developing prototypes with Kubernetes in our labs and collaborating with multiple enterprise organizations to evaluate the opportunities (and challenges) in using Kubernetes for complex stateful applications.

To that end, we recently introduced a new Kubernetes open-source initiative: BlueK8s. The BlueK8s initiative will be composed of several open-source projects that each will bring enterprise-level capabilities for stateful applications to Kubernetes.

New Raspberry Pi 3 Model A+, Red Hat Enterprise Linux 8 Beta Now Available, LF Deep Learning Foundation Announces First Software Release of the Acumos AI Project, Google's Project Fi to Offer Google-Run VPN and Deepin 15.8 Released

News briefs for November 15, 2018.

Raspberry Pi 3 Model A+ is now available: "you can now get the 1.4GHz clock speed, 5GHz wireless networking and improved thermals of Raspberry Pi 3B+ in a smaller form factor, and at the smaller price of $25." You can order one here. The blog post notes that cases for the RPi 3 Model A+ will be available early next month.

Red Hat Enterprise Linux 8 Beta makes its debut. RHEL 8 Beta features hundreds of improvements and several new features. One highlight is the introduction of "the concept of Application Streams to deliver userspace packages more simply and with greater flexibility". It also supports "more efficient Linux networking in containers through IPVLAN", has several security enhancements and more.

The LF Deep Learning Foundation (a project of the Linux Foundation) yesterday announced the first software release of the Acumos AI Project, Athena. From the press release: "Acumos AI is a platform and open source framework that makes it easy to build, share and deploy AI applications. Acumos AI standardizes the infrastructure stack and components required to run an out-of-the-box general AI environment. This frees data scientists and model trainers to focus on their core competencies and accelerate innovation." See the full release notes here.

Google's Project Fi has launched a new project allowing users to route all traffic through a Google-run VPN. According to The Verge, "your traffic will be going to Google's servers, so Google will be able to see what you're visiting." However, Google has said it isn't tying traffic to accounts or phone numbers or "any other user identifiers". The traffic also will be encrypted.

Linux Deepin 15.8 was released today. The Deepin team notes that the "new release is featured with newly designed control center, dock tray and boot theme, as well as improved deepin native applications, hoping to bring users a more beautiful and efficient experience." To download, click here.

L’auto-hébergement léger de dépôts git avec Gitolite

 

Vous souhaitez mettre en place un serveur de dépôts Git privé pour vos projets personnels ou d’équipe, mais vous ne voulez pas d’une offre payante ni d’une usine à gaz, ni d’un service hébergé chez un tiers. Des solutions existent, et parmi elles l’outil Gitolite : simple, sûr, efficace et non captif.

Au sommaire de l’article

1 Quelles solutions pour du Git privé ?

2 Gitolite

2.1 Anatomie d’un serveur Git

2.2 Installation

2.2.1 Préparation de la station d’administration

2.2.2 Mise en place du serveur

2.2.3 Vérification

2.3 Configuration

2.3.1 Le dépôt gitolite-admin

2.3.2 Gestion des dépôts

2.3.3 Gestion des utilisateurs

2.4 Sauvegarde

2.5 Résolution des problèmes

2.5.1 Paramétrage de la Locale

2.5.2 Enfermé dehors ?

2.5.3 Beaucoup de remotes et de clés

Conclusion

Références

Gabriel Zerbib

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°214, disponible sur la boutique et sur Connect !

Bootlin at Capitole du Libre in Toulouse, France

Next week-end, a local free and open-source software conference called Capitole du Libre will take place in Toulouse, France, where Bootlin has one of its offices. Bootlin will participate to this event in several ways: Bootlin is among the Bronze partners, supporting financially the event Bootlin engineer Paul Kocialkowski will give a talk titled Origami-EC: … Continue reading "Bootlin at Capitole du Libre in Toulouse, France"

La Directive ATEX 94/9/CE et ses évolutions - Villefontaine (38) Le 11 décembre 2018

CAP'Tronic vous propose un séminaire sur la norme Atex (produits utilisables en Atmosphères Explosibles).

La Directive ATEX 94/9/CE est devenue obligatoire le 1er Juillet 2003. Quelles sont les évolutions de cette norme ? Quels sont les produits couverts par la directive ATEX ? Qu'est-ce que le marquage Ex ? La directive ATEX est-elle une directive du marquage CE ? Est-il nécessaire que le produit soit évalué par un Organisme Notifié (Notified Body en anglais) ? Comment faire pour une certification internationale ? etc… .

Notre intervenant, Jean-Louis Barruche, nous éclairera sur le contenu de cette norme et, ses implications techniques et réglementaires.

Inscription en ligne

Programme

► Accueil 08h30

► Lexique
► Conditions conduisant à une explosion
► Les activités à risque
► Les Sources d'inflammation
► Les conséquences d'une explosion
► Les directives ATEX
► La directive 2014/34/UE

► 10h30 Pause café

► Marquages
► Procédures d'évaluation de la conformité
► Présentation des modes de protection
► Présentation détaillée des modes de protection
► Choix des matériels
► Installation des matériels
► Maintenance, conseils de maintenance
► Traçabilité du matériel et des interventions

Lieu :

Villefontaine (38)

Contact : Jean-Marc ALLOUA - CAP'TRONIC - 06 75 44 45 60
Contact inscription : Dorothée WALLART - CAP'TRONIC - 04 38 78 37 36


Séminaire gratuit - Inscription obligatoire



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu'à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France.
Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d'accès aux données vous concernant et les faire rectifier en contactant

Back from ELCE 2018: our selection of talks

The Embedded Linux Conference Europe edition 2018 took place a few weeks ago in Edinburgh, Scotland, and no less than 9 engineers from Bootlin attended the conference. While our previous blog post shared the videos and slides of our talks, tutorials and demos, in this blog post we would like to highlight a selection of … Continue reading "Back from ELCE 2018: our selection of talks"

La qualité pour les dispositifs électro-médicaux, quelles normes ? - Toulouse (31) Le 22 janvier 2019

Cette journée a pour objectif de vous présenter l'ensemble des derniers règlements en vigueur sur les dispositifs médicaux. Ils s'appliquent, tout au long du cycle de vie du produit : de son développement, à la fabrication et pendant son utilisation.

CAP'TRONIC en partenariat avec la DIRECCTE et le cluster BIOMED Alliance, vous propose un séminaire sur l'ISO13485 et les normes pour les dispositifs médicaux.
Le logiciel embarqué est de plus en plus présent dans les dispositifs médicaux électroniques. Afin de réduire les risques de dysfonctionnement, la qualité de ces logiciels impose le respect des exigences normatives et des référentiels légaux du domaine.

INTERVENANTS : Cap Iso Conseils, OMICRON

PROGRAMME

14h00 Introduction à la journée par les organisateurs

14h15 Mme REAU, consultante de Cap Iso Conseils

1- Rappel sur les principales normes des Dispositifs électro-médicaux

a) L'analyse des risques – normes associées
- Risques généraux : IEC 60601 et EN ISO 14971
- Risques liés à l'utilisation : IEC 60601-1-6 et IEC 62366
b) Familles de normes essentielles pour la conception
- Sécurité électrique (IEC 60601-1)
- CEM (IEC 60601-1-2, 60601-1-11, 60601-1-12
- Maîtrise du développement du logiciel (62304, 82304-1)
- Normes radio
c) Normes non harmonisées (ex : 62471), présentation du lien avec le site européen des normes harmonisées
d) Normes particulières : exemples
e) La protection des données
- Le RGPD (Règlement Général sur la Protection des Données - n° 2016/679)
- L'ISO 27001

2 - Développement de dispositifs médicaux intégrant des systèmes électroniques selon l'ISO 13485 : 2016 en lien avec les nouvelles exigences réglementaires

a) Principales différences entre une ISO « classique » 9001 et l'iso 13485. Est-ce une obligation d'être certifié ?
b) Quels impacts avec le changement de réglementation [passage de la version 2012 à la version 2016] : exigences nouvelles et exigences renforcées
c) Spécificités pour les dispositifs électro-médicaux
d) Déroulement d'une certification sur un exemple concret

Témoignage OMICRON-HARDETCH sur l'iso 13485 : impact en production
Témoignage d'une PME sur la mise en place du système qualité A CONFIRMER

17h30 Fin du séminaire

Suite au séminaire les participants obtiendront un accès réservé et limité pour le téléchargement des supports présentés.

INFORMATIONS PRATIQUES

Personnes concernées : responsables de projets, ingénieurs et techniciens, service qualité, en charge de la conception et du développement des systèmes électroniques (hardware et software) de dispositifs médicaux.

Date et lieu : Mardi 22 janvier 2019 de 14h00 à 17h30 – INSA Amphithéâtre Fourier – 31 000 TOULOUSE

Prix : Les frais liés à l'organisation de ce séminaire sont pris en charge par CAP'TRONIC.

Contact : Didier VIRATELLE - 06 83 04 09 78 - viratelle@captronic.fr

INSCRIPTION OBLIGATOIRE

Initiation aux Méthodes Agiles pour le logiciel embarqué : Les bonnes pratiques de la gestion du projet - Brive-la-Gaillarde (19) Le 4 décembre 2018

Les Méthodes Agiles permettent de mieux maîtriser les projets informatiques sous les angles délais, coûts et résultats. Elles préconisent le travail itératif et une bonne communication entre les acteurs. Cela permet d'augmenter la crédibilité de la conduite de projet par une plus grande prévisibilité et une plus grande satisfaction des utilisateurs. Le but est d'apporter le plus de valeur possible aux projets.

Objectifs : Le but de ce séminaire est de faire découvrir les avantages de la gestion de projet par les méthodes agiles :
- Comprendre les principes itératifs des méthodes agiles
- Définir et prioriser un scénario d'utilisation en mode agile
- Mettre en place une planification de projet basée sur les principes agiles
- Se repérer avec les outils de management visuel et d'avancement dans un contexte agile
- Identifier sa place et son rôle au sein d'un projet agile

INTERVENANT : Mr Frédéric CAMPS, LAAS-CNRS

PROGRAMME

9H30 - 9H45 : Accueil

9H45 – 13h00 :
Introduction :
- Pourquoi un projet ?
- Pourquoi la gestion de projet ?
- Définition des termes du métier
Méthodes traditionnelles, méthodes agiles (1/2) :
- Approches classiques
- Limites des approches classiques
- Une alternative : les méthodes agiles
- Valeurs des méthodes agiles
- Principales méthodes agiles

13H00 -14h30 : Déjeuner

14H30 – 16h45 :
Méthodes traditionnelles, méthodes agiles (2/2) :
- Synthèse des différences fondamentales entre approche traditionnelle et agile
- Quelle approche ?
- Méthode agile : SCRUM
- Mise en œuvre sur des exemples et des études de cas.

16h45- 17H30 : Retour d'expériences – Conclusions/Questions

INFORMATIONS PRATIQUES

Personnes concernées : Responsables de projets, Ingénieurs, Techniciens en charge de la conception et du développement des systèmes embarqués.

Date & Lieu
- Mardi 4 décembre 2018 / 9H00-17H00
- IUT GEII - 7 Rue Jules Vallès, 19100 Brive-la-Gaillarde

Prix : Gratuit. Les frais liés à l'organisation de ce séminaire sont pris en charge par CAP'TRONIC.

Contact : Dominique GERARD au 06 60 77 06 70 - gerard@captronic.fr

INSCRIPTION OBLIGATOIRE

BIOCITECH DAY : Numérique et électronique dans le secteur santé-médical - Romainville (93) Le 3 décembre 2018

PME/PMI, la CCI Seine-Saint-Denis et CAP'TRONIC vous invitent à participer à la prochaine édition du "Biocitech Day 2018" consacrée à l'électronique médicale et au numérique santé. Cette rencontre se déroulera le 3 décembre au parc technologique Biocitech à Romainville.

Biocitech day sera entièrement dédiée à la maîtrise de votre développement, à la sécurisation de vos activités et notamment aux enjeux réglementaires, normatifs, de propriété industrielle et du risque assurantiel. Cette rencontre vous permettra de rencontrer et d'échanger avec différents experts sur ces différentes thématiques. Vous pourrez également visiter le parc Biocitech et des entreprises résidentes.

Programme :

- 8h30 : Accueil

- 9h00 : Mot de Bienvenue - CDC / BIOCITECH. Le parc, sa vocation, ses projets d'avenir pour le département et la région

- 9h15 : 1er atelier NetBiotech : enjeux pour le développement des PME-PMI, quelle place pour le numérique de santé ?

- 9h15 - 9h45 : Innovation et normalisation : levier au service du développement de vos projets innovants - Eclairage sur les secteurs du numérique médical et de l'électronique
Intervenant : Aurelie Lollia – Responsable Développement – Afnor Normalisation

- 9h50 - 10h20 : Les enjeux de propriété industrielle
Intervenant : INPI

- 10h30 - 11h00 : La gestion du risque assurantiel
Intervenant : Cabinet SGA Conseil

- 11h10-11h50 : Quelle place pour le numérique en milieu hospitalier ?
Retour d'experience du programme CAP'TRONIC, Témoignage de Spectralys, résident de BIOCITECH, M. Stéphane Oddos, Directeur technique

- 12h - 13h15 : Buffet

- 13h30 - 14h15 : 2ème atelier NetBiotech : Présentation de différents programmes d'accompagnement dédiés aux PME

  • INPI – Programme MasterClass
    Intervenant : Emeline Rose, Ingénieur Examinateur au département des brevets, Pôle Chimie organique - Santé
  • AFNOR – Coaching et Etude de faisabilité,
    Intervenant : Rémi Reuss – Responsable de projets Innovation - AFNOR Normalisation
  • Programme « InDemand » - Horizon 2020 - Emergence de projets RESAH IDF et AP-HP
    Intervenant : Paris Region Entreprise
  • Programme d'accompagnement PME-PMI au changement d'échelle – « Scale Up EEN IDF »
    Intervenants : CCI Paris Île-de-France – Paris Region Entreprise

14h30 - 16h30 : Journée Portes Ouvertes BIOCITECH : Ouverture de la visite de BIOCITECH et des entreprises résidentes

14h30 à 17h30 : Information et rencontres à l'espace partenaires CDC/BIOCITECH - CCI - CAPTRONIC - INPI – AFNOR – Intervenants

- Visite des stands des partenaires de la manifestation
- Réseautage entre entreprises, avec les partenaires et les représentants de BIOCITECH et de la CDC

Lieu de l'événement :

102, avenue Gaston Roussel, 93230 Romainville
Accès métro : Bobigny - Pantin - Raymond Queneau - Ligne 5

Inscription gratuite : cliquez-ici

Contacts :

Fabrice-L. RIGAUX - 01 48 95 11 31
Christophe BRICOUT - 09 52 73 77 88

Objets connectés et innovation : quels opportunités et défis pour les PME ? - Nancy (54) Le 4 décembre 2018

Comme pour chaque nouvelle édition, le Forum Académie – Industrie AFIS 2018 se composera de trois journées, cinq évènements, sur deux sites, pour une même discipline : l'Ingénierie Système ( http://afis.community/forum-academie-industrie-afis/).

Dans le cadre de cette édition, nous vous invitons à venir participer au PRE-FORUM qui se déroulera au laboratoire LF2L ( http://lf2l.fr/) de l'ENSGSI, le 4 décembre après-midi et dont le sujet est centré autour des objets connectés et innovation, quels opportunités et défis pour les PME ?

Programme :

- 13h30 : Accueil, café

- 14h00 : Introduction de la journée par
Alain Roussel (Président de l'AFIS www.afis.fr),
Laure Morel, Eric Bonjour (Professeurs à l'ENSGSI-ERPI),
et Jean-Christophe Marpeau (Jessica France - programme CAP'TRONIC)

- 14h15-15h00 : Internet des Objets, un lien entre les usages et l'ingénierie ?
Jean-Christophe Marpeau, programme CAP'TRONIC

- 15h00-15h45 : Ingénierie et Cybersécurité : une approche par le risque
Stéphane L' Hermitte (Directeur Technique Digital Security BELUX)

- 15h45-16h15 : L'Ingénierie Système et l' Internet des Objets
Alain Roussel, AFIS

- 16h15 : Objets connectés et innovation : ils l'ont fait !
Table ronde avec les intervenants
Jacques Wolff, SEWOSY, PDG
Thierry Supernat, RENZ, Directeur Recherche et Développement
Xavier Dorel, Schneider Electric, Digital Engineering
Christophe Le Bayon, Orange Applications for Business

- 17h30 : Echanges autour d'un verre et visite du LF2L

Lieu de l'événement :

Lorraine Fab Living Lab
49 boulevard d'Austrasie
54000 NANCY
FRANCE

Contact :

Jean-Christophe MARPEAU - 03 72 74 42 21

Inscription gratuite : cliquez-ici

New embedded Linux engineer job opening in 2019 in Lyon, France

Bootlin is going to move to a new and bigger office in Lyon, France, by the end of 2018. Our team in Lyon will therefore be able to welcome a new engineer in 2019. Here are a few details about the job: Job description: embedded Linux and kernel engineer Profile: for this new position, meant … Continue reading "New embedded Linux engineer job opening in 2019 in Lyon, France"

Développer un produit électronique. Comprendre les processus avant de s'engager - Limoges (87) Le 27 novembre 2018

Les porteurs de projets ou les entreprises qui vont se créer, et/ou se confronter à des développements de produits auront souvent besoin d'être accompagnés : étude de marché, expertise comptable et juridique, marketing, business plan, coaching, aide à la création… Un accompagnement pour la Recherche et Développement sera également nécessaire.
Cette rencontre a pour objet de sensibiliser les acteurs à la problématique du développement de produit électronique, et de donner un conseil technique global, indispensable avant d'engager le projet.

Aujourd'hui, l'impérieuse nécessité d'arriver rapidement sur le marché s'impose à chaque acteur, qu'il agisse sur des marchés matures ou en croissance, sur des segments B2B ou de grande consommation.
Cette frénésie permanente remet souvent en cause les méthodologies de projet communément adoptées. Les équipes viennent à considérer des manières d'agir plus agiles, à paralléliser et confier des parties du développement à des structures extérieures.
Néanmoins, concrétiser ses objectifs de time-to-market, c'est aussi prendre en considération quelques étapes clés de formalisation de son besoin, de ses contraintes fonctionnelles et techniques, et cela bien en amont du développement.

La conception d'un produit utilisant de l'électronique et du logiciel embarqué est un processus long et complexe qui dépend du niveau de connaissance de chaque entreprise.
Le recours à des partenaires extérieurs, Bureaux d'Études en conception et fabrication de cartes électroniques est très souvent nécessaire. En complément du Bureau d'Études, plusieurs entités peuvent intervenir lors de cette phase de conception : un designer industriel, un Bureau d'Études mécanique extérieur, un plasturgiste, le service industrialisation du sous-traitant de fabrication électronique, des laboratoires d'essais…. Il faut coordonner et synchroniser tous ces savoir-faire technologiques internes et externes : la connaissance de leurs contraintes de travail est importante afin que la relation de confiance puisse s'établir pour une réussite globale du projet.
Ce séminaire s'adresse aux sociétés ou aux porteurs de projets qui vont s'engager, pour la première fois, dans un projet de développement de produit intégrant de l'électronique.

INTERVENANTS

- Dominique Gérard, CAPTRONIC
- Christian CADON, SILIS ELECTRONIQUE
- Fabrice GANTHEIL, GFI TECHNOLOGIES
- Benjamin LAPORTE, NEOP

PROGRAMME

• Présentation des intervenants
• Présentation de Cap'tronic et du guide : "Quelle méthodologie pour réussir votre projet électronique"
• Prendre le temps nécessaire pour clarifier les points flous avant de lancer l'étude
• Identifier les points techniques sujets à risques
• Proposer et valider préalablement les solutions techniques au moyen de faisabilités
• Développer le produit
• Lancer la fabrication
• Témoignage et retour d'expérience de la société NEOP
• Poursuite des échanges autour d'un rafraîchissement

INFORMATIONS PRATIQUES

Personnes concernées : porteurs de projet, startupers, chefs de projet, ingénieurs et techniciens nouvellement en charge de projets électroniques, responsables qualité….

Lieu : Technopole - Parc d'Ester - LIMOGES

Date : Mardi 27 novembre de 14h à 17h

Prix : Les frais liés à l'organisation de ce séminaire sont pris en charge par CAP'TRONIC.

Contact : Dominique GERARD au 06 60 77 06 70 ou par email : gerard@captronic.fr

Inscription obligatoire

Séminaire Sécurité Numérique - Montpellier (34) Le 22 novembre 2018

Ce séminaire vous permettra de faire un tour d'horizon de la sécurité de vos systèmes d'un point de vue matériel et logiciel.

Le Laboratoire d'Informatique, de Robotique et de Microélectronique de Montpellier organise en partenariat avec l'Agence de Développement Economique de la Région Occitanie et CAP'TRONIC un séminaire sur le thème de la Sécurité Numérique.
Ce séminaire s'adresse aux chefs d'entreprises, ingénieurs, techniciens, chercheurs, enseignants et étudiants qui souhaitent s'informer sur les nouvelles technologies et les perspectives de développement de produits, de services et de projets de R&D dans ce domaine. Venez partager les compétences des équipes de recherche du LIRMM.
Plusieurs entreprises et équipes de chercheurs présenteront leurs compétences et leurs réalisations notamment dans les domaines suivants :
• Sécurité matérielle et logicielle,
• Sécurisation des contenus multimédias,
• Technologies blockchain,
• Privacy by design et RGPD,
• Sécurité des installations industrielles et des infrastructures critiques , ….

PROGRAMME

8h30 - Accueil café

9h00 - 9h15 -Introduction par les organisateurs
Philippe POIGNET - Professeur - Université de Montpellier - Directeur du LIRMM
Gilles SASSATELLI-Directeur de Recherche CNRS- Chargé de Mission Valorisation du LIRMM

Technologies pour la sécurité numérique matérielle

9h15 - 9h45 : Fifteen years of hardware security at LIRMM.
Philippe MAURINE - Maître de Conférences - Responsable de l'équipe de recherche SmartIES du LIRMM
Victor LOMNE – CEO NinjaLab

9h45-10h00 : Detection and prevention of Hardware Trojans Horses
Sophie Dupuis - Maître de Conférences du Département Microélectronique du LIRMM

10h00-10h15 -Présentation de la plateforme SECNUM
Florent BRUGUIER – Maître de Conférences du Département Microélectronique du LIRMM

10h15- 10h35 : Sécurisation de l'Internet des Objets : enjeux et perspectives
Pascal BENOIT – Maître de Conférences du Département Microélectronique du LIRMM

10h35- 11h05 : In-system silicon activation, configuration, metering, and protection
Jérôme RAMPON - CEO and Co-founder ALGODONE

11h05 - 11h30-Pause café

11h30-12h30- Table Ronde
Enjeux et perspective de la Sécurité Numérique à l'horizon 2020
Animée par Arnaud CASTELLTORT
Maître de Conférences de l'Université de Montpellier
Département Informatique du LIRMM

Intervenants :
Hexatrust Occitanie : PRADEO – Clément SAAD CEO
CEA-TECH-Occitanie-Antenne Montpellier :
Assia TRIA -Chargée des partenariats industriels
Direccte Occitanie : Didier TANYERES -Délégué à l'Information Stratégique et la Sécurité Economiques -Correspondant Régional Défense pour la DGA
ADAMENTIS - Vincent PODLUNSEK- Gérant

12h30 - 13h30 - Repas

13H30-14h30 – Images et Sécurité

- Crypto-compression de données multimédia
William Puech – Professeur de l'Université de Montpellier –Equipe de recherche ICAR du LIRMM
Etude de cas : Sécurisation des signaux GNSS numérisés par le laboratoire d'essais GUIDE
Xavier LEBLAN, Société GUIDE-GNSS, Toulouse
- Fake image or not ?
Vincent ITIER Ingénieur de l'Université de Montpellier
- Détection de documents falsifiés (projet ANR/DGA OEIL)
Laurent Morel, Société NETHEOS, Montpellier
- La stéganographie et la stéganalyse à l'heure du deep learning où comment communiquer secrètement par canal caché
Marc Chaumont – Maître de Conférences –Université de Nîmes – Equipe de recherche ICAR du LIRMM

Technologies pour la sécurité numérique logicielle

14h30-15h00 : Présentation des technologies pour la sécurité logicielle
Gilles TROMBETTONI –Professeur de l'Université de Montpellier – Responsable du Département Informatique du LIRMM

15h00-15h20 -Présentation de l'Action CyberSécurité de la Région Occitanie
Caroline DE RUBIANA – AD'OCC Région Occitanie

15H20-15H40 : La métaprogrammation au service de la sécurité
Rabah LAOUADI - Vice Président Recherche de PRADEO

15h40-16h00 : De l'utilisation de la blockchain pour l'authentification et la confiance dans les réseaux de capteurs
Benoit DARTIES Maître de Conférences – Université de Montpellier-Equipe de recherche MAORE du LIRMM
PICKCIO Services : Jorick LARTIGAU Responsable R&D et Samuel MASSEPORT – Doctorant CIFRE

16H00-16H20 : Privacy Preserving Query Processing in Clouds.
Reza AKBARINIA – Chargé de Recherche INRIA – Equipe de recherche ZENITH du LIRMM

16h20-16h40 : Formal methods for software security
David DELAHAYE -Pr de l'Université de Montpellier Responsable de l'équipe de recherche MAREL du LIRMM

INFORMATIONS PRATIQUES

Date : Jeudi 22 novembre 2018
Lieu : Campus St Priest - Amphithéâtre Jacques MOREAU - 34 000 MONTPELLIER

LIEN D'INSCRIPTION

#SecNumEco : Journée de la Sécurité Numérique et Économique - Valenciennes (59) Le 12 décembre 2018

Le Numérique dans votre Organisation :
Quels enjeux ? Quelles fragilités ? Quelles solutions ?

Venez découvrir le capital digital de votre entreprise ou de votre organisation, et vous informer sur les moyens d'en écarter les dangers numériques.

Le Délégué à la Sécurité du Numérique de l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) en région Hauts-de-France et La Chambre de Commerce et d'Industrie (CCI) du Grand Hainaut vous convient à une journée thématique :
Mercredi 12 décembre 2018 à partir de 8 heures 30 à la Serre Numérique - Parc des Rives Créatives - 2, rue Peclet - Valenciennes.

A l'occasion de cet évènement, venez...
...vous informer sur la Sécurité Economique, la Protection Physique, la Sécurité Numérique,
...assister à des démonstrations de piratage,
...participer à des ateliers sur la valeur numérique dans les collectivités territoriales,
dans les entreprises, dans les méthodes d'enseignement et de formation.

Pour la dernière version du programme, et vous inscrire à cet événement gratuit,
connectez-vous à ce formulaire.

Le nombre de places est limité et l'accès à ce colloque est conditionné par votre inscription.

Restez connectés et parlez-en autour de vous !

#TousSecNum

Contact :

Edmond PATERNOGA - 09 60 35 49 62

Hackable n°27 est chez votre marchand de journaux

Voici venir le nouveau numéro de Hackable pour la période de novembre et décembre. En sujet principal de cette édition, la réalisation et l’utilisation d’un réseau mesh à base d’ESP8266.

Vous connaissez certainement la problématique wifi consistant à tenter de couvrir au mieux une surface donnée afin que vos différents montages puissent aisément communiquer, aussi bien dans votre salon qu’au fond du jardin. La plupart du temps, ceci sera solutionné par l’ajout d’un, voire plusieurs, points d’accès wifi, mais cela suppose un accès au réseau filaire. Il existe pourtant une autre solution : un réseau maillé ou mesh.

Cette architecture, basée sur l’intercommunication des éléments du réseau permet de n’utiliser qu’un seul point d’accès wifi, chaque élément ou nœud se connectant aux autres et format un maillage, comme un filet de pêche. On peut alors étendre le réseau en ne faisant qu’ajouter des nœuds, jusqu’à couvrir une distance bien supérieure à la portée du point d’accès Wifi.

Dans ce numéro 27 nous verrons comment utiliser des cartes ESP8266 (Wemos D1 Mini) pour former un tel réseau, mais nous pencherons également sur la création d’un pont avec votre réseau local, permettant à tous les nœuds de remonter d’éventuelles mesures à un brocker MQTT. Inversement, il sera également possible d’envoyer un message au broker et celui-ci sera alors relayé par le pont à un ou plusieurs nœuds du réseau maillé.

Bien entendu, ce sujet n’est de loin pas le seul thème abordé dans ce numéro dont je vous laisse découvrir le sommaire complet :

  • Equipement
    • p.04 :Pilotez des écrans e-paper à trois couleurs !
  • Ardu’n’co
    • p.26 : Une jauge analogique MQTT pour afficher vos mesures et valeurs
  • En couverture
    • p.36 : Réseau mesh : étendre facilement son réseau sans fil pour ses montages
  • Repère & Science
    • p.56 : Contrôlez vos NeoPixels en 3,3 volts
  • Démontage, hacks & récup
    • p.64 : Ordinateur 8 bits Z80 : on prend les mêmes et on recommence
  • Embarqué & Informatique
    • p.72 : Robotique et électrons : mesurer une consommation avec le Rpi
  • Tensions & courants
    • p.80 : Étude d’un traqueur solaire

Back from ELCE 2018: talks, tutorials and demos from Bootlin

The Embedded Linux Conference Europe edition 2018 took place last week in Edinburgh, Scotland, and no less than 9 engineers from Bootlin attended the conference. In this blog post, we would like to share the slides, materials and videos of the talks, tutorials and demos we gave during this conference. Talk: Supporting Hardware Codecs in … Continue reading "Back from ELCE 2018: talks, tutorials and demos from Bootlin"

[LM HS n°99] Références de l’article « Traçage Wi-Fi : qu’en est-il en pratique ? »

Retrouvez ci-dessous la liste des références qui accompagnent l’article « Traçage Wi-Fi : qu’en est-il en pratique ? », publié dans GNU/Linux Magazine Hors-série n°99 :

[1] Wombat : https://github.com/Perdu/wombat

[2] Probr : http://probr.ch/

[3] Snoopy : https://github.com/sensepost/Snoopy et https://github.com/sensepost/snoopy-ng

[4] DELOITTE, « Usages mobiles », 2016 : https://www2 .deloitte.com/fr/fr/pages/technology-media-and-telecommunications/articles/usages-mobiles-2016.html

[5] M. ANDERSON, « Technology device ownership », 2015 : http://www.pawinternet.org/2015/10/29/technology-device-ownership-2015/

[e3] Pew Research Center. Mobile fact sheet. http://www.pewinternet.org/fact-sheet/mobile/

[6] ARCEP, « L’État d’internet en France 2017 », 2017

[7] L. RAINIE et K. ZICKHUR, « Americans’ views on mobile etiquette » : http://www.pewinternet.org/2015/08/26/chapter-1-always-on-connectivity/

[8] G. WILKINSON, « Digital terrestrial tracking: The future of surveillance », DEFCON 22

[9] C. KONTOKOSTA et N. JOHNSON, « Urban phenology: Toward a real-time census of the city using Wi-Fi data », Computers, Environment and Urban Systems, 2017

[10] J. O’MALLEY, « Exclusive: Here’s What 3 Big Museums Learn By Tracking Your Phone » : http://www.gizmodo.co.uk/2017/04/exclusive-heres-what-museums-learn-by-tracking-your-phone/

[11] Anonymous Wireless Address Matching (Bluetooth) : http://www.houstontranstar.org/faq/traffictech.aspx

[12] G. GROLLEAU, « La captation bluetooth au service des aménagements urbains », 2015

[13] S. YOUNG, « Bluetooth traffic detectors for use as permanently installed travel time instruments », State Highway Administration Research Report, 2013

[14] CB Insights, « The store of the future: 150+ startups transforming brick-and-mortar retail in one infographic », 2017

[15] É. BROUZE, « Tu es resté 22 minutes chez l’opticien jeudi. Le centre commercial le sait » : https://www.nouvelobs.com/rue89/rue89-nos-vies-connectees/20170711.OBS1939/tu-es-reste-22-minutes-chez-l-opticien-jeudi-le-centre-commercial-le-sait.html

[16] Datatilsynet, « Tracking in public spaces », 2016

[17] M. GEUSS, « Creepy but legal phone-tracking company gets wrist slap for empty privacy promise » : https://arstechnica.com/tech-policy/2015/04/creepy-but-legal-phone-tracking-company-gets-wrist-slap-for-empty-privacy-promise/

[18] Royal Shiphol Group Privacy statement : https://www.schiphol.nl/en/privacy-policy/

[19] C. ALLAIN, « Rennes : Des capteurs wifi pour suivre les clients du centre-ville » : https://www.20minutes.fr/rennes/2011831-20170210-rennes-capteurs-wifi-suivre-clients-centre-ville

[20] E. TOURON, « Wifi-VIP : la publicité directe sur les smartphones », https://www.lanouvellerepublique.fr/actu/wifi-vip-la-publicite-directe-sur-les-smartphones

[21] C. KANG, « China plans to track cellphone users, sparking human rights concerns » : http://voices.washingtonpost.com/posttech/2011/03/china_said_it_may_begin.html

[22] B. LEVINE, « Drones overhead in L.A.’s Valley are tracking mobile devices’ locations » : https://venturebeat.com/2015/02/23/drones-over-head-in-las-valley-are-tracking-mobile-devices-locations/

[23] D. KERR, « Russian police spy on people’s mobile data to catch thieves » : https://www.cnet.com/news/russian-police-spy-on-peoples-mobile-data-to-catch-thieves/

[24] B. HUANG et E. SNOWDEN, « Against the law: Countering lawful abuses of digital surveillance », 2016

[25] A. MEYER, « Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units » : https://www.crowdstrike.com/blog/danger-close-fancy-bear-tracking-ukrainian-field-artillery-units/

[26] J. SCAHILL et G. GREENWALD, « The NSA’s secret role in the U.S. assassination program », The Intercept, 2014

[27] L. DEMIR, M. CUNCHE, et C LAURADOUX, « Analysing the privacy policies of Wi-Fi trackers », In Proc. of the 2014 workshop on physical analytics, 2014

[28] C. CERRUDO, « Hacking US traffic control system », DEFCON, 2014

[29] Krowdthink, « They know where you are – an investigation into the contracts, policies and practices of mobile and Wi-Fi service providers in relation to location tracking », 2016

[30] A. SOLTANI, Technological overview : https://www.ftc.gov/system/files/documents/public_events/182251/mobiledevicetrackingseminar-slides.pdf

[31] C. MATTE, M. CUNCHE et V. TOUBIANA, « Does disabling Wi-Fi prevent my Android phone from sending Wi-Fi frames? », Diss. Inria-Research Centre Grenoble–Rhône-Alpes; INSA Lyon, 2017

[32] C. MATTE, « Wi-Fi Tracking: Fingerprinting Attacks and Counter-Measures », Thèse de doctorat, Université de Lyon, 2017

[33] CNIL, « Mesure de fréquentation et analyse du comportement des consommateurs dans les magasins », https://www.cnil.fr/fr/mesure-de-frequentation-et-analyse-du-comportement-des-consommateurs-dans-les-magasins

[34] Délibération de la CNIL : https://www.legifrance.gouv.fr/affichCnil.do?oldAction=rechExpCnil&id=CNILTEXT000031159401

[35] D. MEYER, « What the GDPR will mean for companies tracking location », https://iapp.org/news/a/what-the-gdpr-will-mean-for-companies-tracking-location/

[36] « City of London Corporation wants ‘spy bins’ ditched » : https://www.theguardian.com/world/2013/aug/12/city-london-corporation-spy-bins

[37] OpinionLab, « New study: consumers overwhelmingly reject in-store tracking by retailers », https://www.opinionlab.com/newsmedia/new-study-consumers-overwhelmingly-reject-in-store-tracking-by-retailers/

[38] K. FAWAZ, K.-H. KIM, et K. SHIN, « Privacy vs. reward in indoor location-based services », Proceedings on Privacy Enhancing Technologies, 2016

[39] « WiFi VIP – un dispositif coûteux qui porte atteinte à la vie privée des niortais-e-s » : http://deuxsevres.eelv.fr/12/wifi-vip-un-dispositif-couteux-qui-porte-atteinte-a-la-vie-privee-des-niortais-e-s/

[40] « Commerce à Rennes. Dominique Fredj démissionne du carré rennais » : https://www.ouest-france.fr/bretagne/rennes-35000/commerce-rennes-dominique-fredj-demissionne-du-carre-rennais-4860890

[41] « Rennes : les commerçants reportent la mise en service de capteurs WiFi suivant les smartphones » : https://www.20minutes.fr/rennes/2027787-20170309-rennes-commercants-reportent-mise-service-capteurs-wifi-suivant-smartphones

[42] S. CLIFFORD et Q. HARDY, « Attention, Shoppers: Store Is Tracking Your Cell » : https://www.nytimes.com/2013/07/15/business/attention-shopper-stores-are-tracking-your-cell.html

[43] « Mobile Location Analytics – Code of conduct » : https://fpf.org/wp-content/uploads/10.22.13-FINAL-MLA-Code.pdf

[44] P. HIGGINS et L. TIEN, « Mobile tracking code of conduct falls short of protecting consumers » : https://www.eff.org/deeplinks/2013/10/mobile-tracking-code-conduct-falls-short-protecting-consumers

[45] J. MARTINEZ, « Franken still unsatisfied with Euclid’s privacy practices » : http://thehill.com/policy/technology/291299-franken-still-unsatisfied-with-euclids-privacy-practices

[46] K. PURCELL, J. BRENNER et L. RAINIE, « Search engine use 2012 », Pew Internet & American Life Project Washington, 2012

[47] J. TUROW, J. KING, C. HOOFNAGLE, A. BLEAKLEY et M. HENNESSY, « Americans reject tailored advertising and three activities that enable it », Departmental Papers (ASC), 2009

[48] ATEC ITS France, « Évaluations simultanées de différentes technologies innovantes de recueil de données trafic pour le calcul de temps de parcours en temps réel », 2015

Linux 4.19 released, Bootlin contributions

With the 4.19 released last week by Greg Kroah-Hartman (and not Linus), it’s time to have a look at our contributions for this release. As always, LWN.net did an interesting coverage of this release cycle merge window, highlighting the most important changes: the first half of the 4.19 merge window and the rest of the … Continue reading "Linux 4.19 released, Bootlin contributions"

L’édito du hors-série spécial « Attaques sur le Wifi » !

Comment faire cohabiter les principes élémentaires de sécurité avec la volonté marketing de fournir aux utilisateurs un matériel toujours plus simple d’utilisation ? En effet, pour vendre et utiliser un minimum de ressources pour l’installation des différentes Box internet, il faut que celles-ci puissent être branchées et fonctionnent immédiatement. Pour l’instant, on suppose que l’utilisateur est capable de distinguer une prise de courant d’une prise fibre et qu’il pourra réaliser le branchement sans mettre les doigts dans la prise… mais, nous aurons sans doute bientôt des notices nous expliquant comment utiliser une prise électrique. Toujours est-il que ces Box sont aussi des routeurs Wi-Fi et que certaines ont des paramétrages que l’on pourrait qualifier d’« original » !

Ainsi, sur les VivanteBox, il vous suffit d’appuyer sur un bouton pour voir votre mot de passe Wi-Fi s’afficher sur l’écran de la Box. Mais que voilà une bonne idée ! Un ami arrive à l’improviste à la maison, il souhaite se connecter au réseau, mais impossible de se souvenir de ce satané mot de passe (que l’on aura laissé par défaut si possible). Comment faire ? Retourner le boîtier pour lire l’étiquette ? Trop compliqué ! Il suffit donc maintenant d’appuyer sur un bouton ! L’idée marketing est lumineuse ! Maintenant, pour vous et moi qui allons nous précipiter pour changer ce mot de passe, ça ne changera rien : le mot de passe sera lisible sur la Box. Ceci signifie donc que le mot de passe est stocké en clair ?!?!? Bien entendu, il est possible d’interdire cet affichage via l’interface de paramétrage, mais combien de personnes vont le faire ? Et surtout, plus grave, est-ce qu’en faisant cela le mode de stockage du mot de passe change de manière à le chiffrer ?

Les spécifications du protocole WPA3 ont été publiées… mais qu’est-ce que cela va changer ? Les constructeurs vont-ils l’appliquer ? Et pour les possesseurs de vieilles boxes qui n’ont bien entendu jamais modifier la configuration par défaut, l’apparition du WPA3 va modifier leur clé WEP ?

Et si nous parlions des hotspots Wi-Fi publics ? Là encore il s’agit d’un argument publicitaire pour que vous préfériez vous rendre dans telle ou telle enseigne pour vous connecter allègrement au réseau. Mais comment savoir si la connexion est sécurisée ?

Plutôt que de vendre des technos, des acronymes, il serait bon de faire prendre conscience aux gens des risques encourus, de leur apprendre à être critiques. Dans ce numéro hors-série de GNU/Linux Magazine, nous vous proposons un dossier permettant de faire le point sur la sécurité Wi-Fi et de la toucher du doigt en réalisant des tests d’intrusion. À vous ensuite de porter la bonne parole et d’expliquer à quel point un réseau Wi-Fi non sécurisé est vulnérable !

Tristan Colombo


Retrouvez GNU/Linux Magazine Hors-série n°99 :

 

L’édito de GNU/Linux Magazine n°220 !

Le B2i est mort, vive PIX ! Bien entendu, si vous ne savez pas ce qu’est le B2i, vous aurez du mal à deviner ce que peut être PIX… Le B2i, c’est (ou plutôt c’était) le Brevet Informatique et Internet, une attestation délivrée aux élèves du primaire jusqu’au lycée permettant de voir que l’élève a acquis un certain nombre de compétences dans le domaine du numérique. Il y a trois niveaux de B2i : le B2i école, le B2i collège et le B2i lycée. Au niveau de l’ « examen » en lui-même, il était réalisé « dans le cadre des horaires et des programmes d’enseignement en vigueur » [1][2]. C’étaient donc les enseignants qui étaient les garants du bon déroulement du contrôle des connaissances et de la délivrance de l’attestation. Voilà donc pour le passé. Le futur, ce sera PIX… mais qu’est-ce donc ?

PIX, c’est la plateforme d’évaluation et de certification des compétences numériques (non, ne cherchez pas de signification à cet acronyme, il n’y en a pas), un service public en ligne d’évaluation, de développement et de certification des compétences numériques, comme on nous l’indique sur la page d’accueil du site actuellement en Bêta test : https://pix.beta.gouv.fr. Par rapport au B2i, le public visé est élargi puisqu’il part des collégiens jusqu’aux professionnels, mais on oublie donc les enfants du primaire ce qui est tout de même dommage lorsque l’on voit ce que sont capables de faire nos voisins d’outre-Manche (par exemple avec les BBC micro:bit [3]). De plus, il s’agit cette fois-ci d’une certification censée être reconnue en entreprise.

Comme je m’intéresse à tout ce qui touche à la pédagogie, à la façon de transmettre le savoir et également d’évaluer les compétences acquises, j’ai voulu tester PIX et je vous livre ici mes impressions. Tout d’abord, je voudrais souligner les points qui m’ont paru positifs :

1. PIX est développé par un groupement d’intérêt public (GIP). Bien entendu, des entreprises privées peuvent être amenées à contribuer à ce type de groupement, ma crainte était de voir les GAFAM imposer une fois de plus leur vision de l’informatique à l’éducation, mais ce n’est pas le cas ici puisque les membres du GIP sont [4] :

– l’État, représenté par le ministre chargé de l’Éducation nationale et par le ministère chargé de l’Enseignement supérieur ;

– le CNED (Centre National d’Enseignement à Distance) ;

– l’Université de Strasbourg.

2. Le code est libre [5] (licence AGPL [6]) ;

3. Lorsqu’il faut saisir du pseudo code, la solution utilisée est également libre : http://www.declick.net (licence GPL v.3).

En pratique, il est possible de se tester sur 16 compétences réparties en 5 domaines. J’ai choisi plusieurs compétences et j’ai passé les tests :

– j’ai rencontré un bug incompréhensible lorsque l’on m’a demandé de recopier une phrase à l’identique et que ma réponse a été comptabilisée comme erronée (j’ai vérifié une dizaine de fois ma saisie… elle était valide !). Un formulaire étant mis à disposition pour signaler d’éventuels problèmes (je vous rappelle que c’est une version Bêta), j’ai donc laissé un commentaire ainsi que mon adresse mail. Pas de réponse à ce jour, j’espère que mon message aura quand même servi à quelque chose…

– j’ai dû traduire les trois caractères Unicode 6C34 65CF et 9986. Pour obtenir la réponse, je n’ai pas été très inventif puisque j’ai ouvert un interpréteur Python :

>>> print(u’\u6C34\u65CF\u9986’)

水族馆

Malheureusement, la réponse attendue était « aquarium » ?!?!? Pas de chance, on tombe dans des zones d’idéogrammes [7][8] ! Aucune explication n’est disponible à la correction si ce n’est qu’il faut chercher la correspondance entre codes Unicode et alphabet.

– j’ai dû donner l’algorithme permettant de déplacer un pinceau à l’aide de caractères H (Haut), B (Bas), G (Gauche), D (Droite) et n(…) (répétition n fois de l’instruction entre parenthèses). J’ai répondu un peu vite et omis la partie de l’énoncé qui spécifiait « Les parenthèses doivent contenir au moins deux instructions » : 5(D3(H)2(D)3(B)). La réponse attendue était : 5(DHHHDDBBB). Mais ce n’est pas logique : une boucle reste valable, quel que soit le nombre d’instructions qu’elle contient ! La réponse attendue n’est pas fausse, mais constitue en fait d’un point de vue informatique une réponse non optimisée…

– enfin (oui, je ne peux pas tout écrire ici), j’ai été confronté à des problèmes d’unité de mesure du poids de fichiers :

– lorsque je réponds 94 Kio, c’est 94 qui était attendu : il me semblait que l’on devait toujours indiquer l’unité : 94 choux ? 94 Tio ?

– dans une autre question, on m’indique que la réponse est 16,9 Kio… Les préfixes binaires datent quand même de 1998, il serait peut-être temps d’utiliser les bonnes unités [9] !

Lorsque je me suis lancé dans le test de cette plateforme j’étais pour une fois assez optimiste, de nombreux éléments laissant à penser qu’une réflexion avait été mise en place tant sur le développement (logiciels libres) que sur les savoirs et la pédagogie. Ce n’est malheureusement pas complètement le cas et nous allons simplement espérer que cette version Bêta sera corrigée. Mon souci est surtout l’aspect validant d’un tel dispositif : pensez-vous réellement que des entreprises vont tenir compte d’une certification réalisée en ligne ? À quand le baccalauréat en ligne avec correction instantanée ? La difficulté de tout dispositif en ligne est que personne ne peut vérifier l’identité de l’utilisateur et de là à ce que de petits malins vendent leurs services pour passer des certifications à la place de leurs destinataires officiels… En attendant ce jour-là, je vous souhaite une bonne lecture !

Références

[1] BO (Bulletin Officiel) n°29 du 20 janvier 2006 : http://www.education.gouv.fr/bo/2006/29/MENE0601490A.htm

[2] BO n°3 du 17 janvier 2008 : http://www.education.gouv.fr/bo/2008/3/MENE0773559A.htm

[3] Site officiel du BBC micro:bit : https://microbit.org/fr/

[4] JORF (Journal Officiel) n°0102 du 30 avril 2017 : https://www.legifrance.gouv.fr/eli/arrete/2017/4/27/MENF1711150A/jo

[5] Code source de PIX : https://github.com/1024pix/pix

[6] GNU Affero General Public License : https://www.gnu.org/licenses/why-affero-gpl.fr.html

[7] Table des caractères Unicode entre 6000 et 6FFF : https://fr.wikipedia.org/wiki/Table_des_caract%C3%A8res_Unicode_(6000-6FFF)

[8] Table des caractères Unicode entre 9000 et 9FFF : https://fr.wikipedia.org/wiki/Table_des_caract%C3%A8res_Unicode_(9000-9FFF)

[9] T. COLOMBO, « Des Giga-Octets aux Gibi-Octets », GNU/Linux Magazine n°191, mars 2016 : https://connect.ed-diamond.com/GNU-Linux-Magazine/GLMF-191/Des-Giga-octets-aux-Gibi-octets


Retrouvez GNU/Linux Magazine n°220 :

Découvrez notre hors-série spécial Machine Learning & sécurité !

Machine Learning & sécurité : où en sommes-nous ? Pour y répondre, nous nous pencherons notamment sur les bases de l’apprentissage machine, la détection d’intrusion, le deep learning et la clusterisation de malwares. Pour compléter ce dossier, ce hors-série vous proposera de partir à la rencontre d’un expert en Machine Learning, de découvrir la prise de décision grâce à l’apprentissage par renforcement ou encore de vous intéresser à la théorie des graphes. Ce numéro spécial vous attend en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect !

Au sommaire

Actus

p. 08 Revue de livres

p. 10 Entretien avec Julien Cornebise, expert en machine learning

Malware

p. 10 Aux voleurs

Dossier

p. 24 Introduction

p. 28 Machine Learning : un (rapide) tour d’horizon

p. 42 ML & sécurité : les opportunités

p. 51 Vers une détection d’intrusion dynamique et continue en utilisant les réseaux de neurones

p. 62 Machine Learning en Python : clusterisation à la rescousse des hunters (de malware)

p. 74 Automeans, ou comment éviter le « k par k »
avec K-means

p. 84 Analyse des sentiments avec le Deep Learning

p. 97 YaDiff : de l’Intelligence Artificielle pour comparer les codes binaires

Code

p. 108 Désérialisation Java : une brève introduction

Science

p. 114 Introduction à l’apprentissage par renforcement, sans code et presque sans maths

p. 122 Graphes géants creux : comment définir le centre du Web

Comprenez les attaques sur le WiFi !

Tracking, Krack, WPS, WPA 3… il sera question dans ce numéro spécial de mieux cerner ces technologies afin de comprendre les attaques sur le Wifi ! Au menu, également, un entretien avec un maître de conférences en cybersécurité portant, notamment, sur la sécurité des langages et TLS, mais aussi une approche pratique de la sécurité des conteneurs ou encore un article dédié à la programmation parallèle. Ce hors-série est d’ores et déjà disponible en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect !

Au sommaire

Actus

p.06 Brèves

p.07 Côté livres…

p.08 La version 10 de PostgreSQL et la réplication

Repères

p.16 Une introduction à la programmation parallèle avec Open MPI et OpenMP

Dossier

p.38 Comprendre les attaques sur le WiFi

p.40 Du WEP à WPA3 : petit historique de la sécurité du Wi-Fi

p.44 WPS : fonctionnement et faiblesses

p.60 Traçage Wi-Fi : qu’en est-il en pratique ?

p.70 Attaque par déni de service dans le Wi-Fi

p.82 Comprendre les attaques Krack

p.96 Est-il si simple de mettre en place une attaque Wi-Fi ?

Témoignages

p.110 Entretien avec Olivier Levillain, expert en sécurité informatique

Boîte à outils

p.116 Maintenant, faites aussi vos présentations en Python !

Décryptage

p.116 Première approche pratique de la sécurité de Docker