PaSSHport, bastion SSH

 

Passée une masse critique, la gestion des accès à vos serveurs et briques réseaux peut s’avérer fastidieuse. Qui a accès à quoi ? Qui a fait quoi ? Il existe plusieurs solutions plus ou moins onéreuses et complexes, comme adminbastion de Wallix, Balabit, Cyberark, Ekran… Nous allons voir ici la solution libre PaSSHport, que l’on peut voir comme un bastion SSH, qui contrôle, centralise, et enregistre les sessions SSH du S.I.

Au sommaire de l’article

1 La stratégie de mise en place

2 L’installation

3 Configuration

4 Installation de la clé sur les targets

5 C’est parti !

6 Analyse des logs d’une session

7 Limiter les accès réseau

Conclusion

Références

Raphaël Berlamont

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°219, disponible sur la boutique et sur Connect !

Séminaire Big Data / IA. Technologies, applications et prospective - Montpellier (34) Le 11 juin 2019

PROGRAMME

8h30 - Accueil café

9h00 - 9h30 : Introduction par les organisateurs
Philippe POIGNET - Professeur - Université de Montpellier - Directeur du LIRMM
Gilles SASSATELLI - Directeur de Recherche CNRS - Chargé de Mission Valorisation du LIRMM
Arnaud CASTELLTORT - Maître de Conférences de l'Université de Montpellier

SESSION SPÉCIALE DEEPLEARNING & RÉSEAUX DE NEURONES

9h30-9h55 : « Réseaux de neurones convolutionnels pour traiter en temps réel des images afin d'y détecter des gestes de l'homme et interagir avec un robot »
Osama MAZHAR - Doctorant équipe IDH : Interactive Digital Humans Robotique

9h55-10h20 : « Utilisation des techniques d'apprentissage pour la reconnaissance d'images et action d'un robot »
François LEBORNE - Docteur en Robotique - SYHA
Nicolas BERNARD - Ingénieur en IA et robotique - SYHA

10h20-10h45 : Pause-café

10h45-11h10 : « Classification d'objets urbains à partir de données LiDAR 3D terrestre par Deep-Learning »
Younes ZEGAOUI - Doctorant LIRMM/ICAR et CIRAD/AMAP, dans le cadre d'une thèse CIFRE avec Berger-Levrault

11h10-11h35 : « Pl@ntNet : vers une information d'incertitude exploitable »
Titouan LORIEUL - Doctorant équipe ZENITH

11h35-12h00 : « L'Intelligence artificielle dans vos systèmes embarqués (IoT) »
Yann RAVEL-SIBILLOT - CTO Cooptek et Big Mama

12h00-13h30 : Repas

SESSION GÉNÉRALE

13h30 - 13h45 : IA et Santé
Maximilien SERVAJEAN - Maître de Conférences Université Paul Valery de Montpellier - Equipe de recherche ADVANSE du LIRMM

13h45 - 14h10 : Distributed Time Series Indexing and Querying
Reza AKBARINIA - Chargé de Recherche INRIA - Equipe ZENITH du LIRMM

14h10 - 14h35 : Fouille déclarative appliquée à la validation de logiciels
Nadjib LAZAAR - Maître de Conférences Université de Montpellier - Equipe COCONUT du LIRMM

14h35 - 14h50 : Semantic Web
Clément JONQUET - Maître de Conférences Université de Montpellier - Equipe FADO du LIRMM

14h50 - 15h15 : « Jeux de Mots »
Mathieu LAFOURCADE - Maître de Conférences Université de Montpellier - Equipe TEXTE du LIRMM

15h15 - 15h40 : Accès aux données médiatisé par des connaissances
Marie-Laure MUGNIER - Professeur Université de Montpellier - Equipe GRAPHIK du LIRMM

15h40 - 16h00 : Test de production de circuits intégrés RF grâce au machine learning
Florence AZAIS - Chargée de Recherche CNRS - Equipe TEST du LIRMM

16h00 - 17h00 : Table ronde : Les enjeux de l'IA
Animateur : Arnaud CASTELLTORT
- Yann RAVEL-SIBILLOT - CTO Entreprise Cooptek
- Anastasia LEVIA - DataScientist Comwatt
- Jean-Michel RODRIGUEZ - Technical Director IBM
- Julien LE CLAINCHE - Avocat à la cour

INFORMATIONS PRATIQUES

Date : Mardi 11 juin 2019 de 09h00 à 17h00

Lieu : SupAgro - Amphi Philippe Lamour - 2 Place Pierre Viala - 34060 MONTPELLIER

INSCRIPTION

Mise à jour d’un système Linux embarqué « Over The Air » : comment intégrer et utiliser « Mender » pour vos déploiements

 

Afin de mieux comprendre les enjeux liés à la mise à jour d’un système embarqué connecté (nous parlons bien d’(I)IoT !), nous mettrons en œuvre dans cet article, Mender, une solution OTA permettant la gestion des déploiements sur des systèmes Linux embarqués.

Au sommaire de l’article

1. Introduction

1.1 Pourquoi un système de mise à jour ?

1.2 Oui, mais quels composants ?

1.3 Mise à jour « Over the Air »

1.4 Un peu de théorie !

1.4.1 « Comment assurer la robustesse face aux coupures de courant lors d’une mise à jour logicielle ?

1.4.2 « L’application principale ne fonctionne pas comme attendu après la nouvelle mise à jour, le produit est inutilisable, que faire ?

1.4.2.1 La notion de « Watchdog »

1.4.2.2 CONFIG_BOOTCOUNT_LIMIT
1.4.2.3 CONFIG_BOOTCOUNT_ENV

1.4.3 « Que faire vis-à-vis de la sécurité ?

1.5 Quelques noms !

2. Mender : « Over-the-air software updates for embedded Linux »

2.1 Faisons les présentations

2.1.1 Caractéristiques

2.1.2 Artefacts

2.1.3 Le mode « standalone »

2.2 Yocto Project, encore et toujours !

3. Mender : Intégration sur i.MX7

3.1 Préparation de l’environnement

3.1.1 Téléchargement des sources

3.1.2 Configuration

3.2 u-boot : patch me if you can !

3.3 Votre clé SVP !

3.4 shell oui chef !

3.4.1 Génération

3.4.2 Artefact & signature

3.5 do_deploy_append()

3.6 Hosted Mender

3.7 Features

3.7.1 Données persistantes

Conclusion

Références

Pierre-Jean TEXIER

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°219, disponible sur la boutique et sur Connect !

AMC version 1.4.0 Fedora 30

Les RPM d'AMC (Auto Multiple Choice) version 1.4.0 pour Fedora 30 sont disponibles dans le dépôt eddy33.


Installation :

$ sudo dnf install perl-Gtk3 perl-Clone
$ sudo dnf install http://kadionik.vvv.enseirb-matmeca.fr/fedora/eddy33-release-30.rpm
$ sudo dnf install auto-multiple-choice
++

Fedora 30 vs Fedora 29 : comparaison des performances pour les versions 64 bits

Salut.

Voici les résultats comparatifs de Fedora 30 vs Fedora 29.

Pour rappel, ma machine est équipée d'un Quad Core Intel Q6600 à 2,4 GHz avec 4 Go de RAM.

Je me suis limité au benchmark UnixBench qui fournit un indice global, ce qui me simplifiera la comparaison. La version UnixBench utilisée est la version 4.1.0.

Mon protocole de tests est le suivant :
  • Installation de Fedora 30 version 64 bits avec le noyau Fedora  5.0.9-301.fc30.x86_64.
  • La machine est placée en niveau 3 (init 3).
  • 10 séries de tests avec UnixBench compilé sous Fedora 30 et exécuté sous Fedora 30 (5.0.9-301.fc30.x86_64).
  • 10 séries de tests avec UnixBench compilé sous Fedora 29 et exécuté sous Fedora 29 (4.18.16-300.fc29.x86_64).
Voici les résultats obtenus :


Fedora 30 version 64 bits :

Série 1 : 603.2
Série 2 : 612.5
Série 3 : 620.0
Série 4 : 620.0
Série 5 : 605.6
Série 6 : 605.2
Série 7 : 605.4
Série 8 : 611.3
Série 9 : 614.1
Série 10 : 609.5

Moyenne : 610,7

Fedora 29 version 64 bits :

Voici pour rappel les résultats obtenus avec Fedora 29 :
Série 1 : 607.9
Série 2 : 623.7
Série 3 : 624.0
Série 4 : 635.0
Série 5 : 615.2
Série 6 : 614.8
Série 7 : 626.2
Série 8 : 631.6
Série 9 : 623.6
Série 10 : 619.5

Moyenne : 622,1

Résultats :

Pour Fedora 30, on obtient un indice moyen de 610,7 pour UnixBench.
Pour Fedora 29, j'avais obtenu un indice moyen de 622,1 pour UnixBench.


On a donc une baisse de 1,8 % de Fedora 30 64 bits par rapport à Fedora 29 64 bits :

perfs_fedora_F30.png

Conclusion :


Au moment de ces tests, le noyau Fedora 30 (basé sur le noyau vanilla 5.0.9) est un peu moins performant de 1,8 % que le noyau Fedora 29 (basé sur le noyau vanilla 4.18.16).

++

La Blockchain. Quelles applications pour les entreprises de l'embarqué ? - Toulouse (31) Le 6 juin 2019

Ce séminaire vous propose un état de l'art sur le sujet, ainsi que la présentation de quelques cas d'usage afin de vous permettre de mieux identifier l'intérêt de cette nouvelle technologie pour votre entreprise.

La blockchain est une technologie de stockage et de transmission d'informations, née pour sécuriser les transactions de crypto-monnaies. Elle trouve aujourd'hui des applications dans le secteur des banques et assurances, mais aussi de l'industrie. Certaines entreprises, de l'agroalimentaire, du luxe notamment et de l'aéronautique commencent à l'explorer.
Cependant au niveau des PME de l'embarqué, on s'interroge sur l'intérêt de cette technologie : Qu'est-ce qu'une blockchain ? Quelle est son architecture informatique ? Qui en est responsable ? Que peut-elle m'apporter dans mes futurs marchés.

PROGRAMME

13h45 - Accueil

14h00 - Introduction par les organisateurs

14h15 - La blockchain : qu'est-ce que c'est et pour quoi faire ?
(Thibault MILAN, SMILE)
- Bref descriptif très haut niveau des principes de fonctionnement
- Bref historique
- Différence blockchain privée / publique
- Nos expériences
- Cas d'usages - Overview des différents uses cases :
* Les échanges d'informations automatisées sur des places de marchés entre voiture pour des données plus fraiches, plus justes, ...
* Fourniture d'énergie équitable pour les véhicules électriques dans une infrastructure distribuée à l'échelle d'une smart city

15h15 - Application de la blockchain aux métiers de la maintenance aéronautique
(Florent GARIN, DOCDOKU)
- Introduction aux métiers du MRO (Maintenance, Repair, and Operations)
- MRO et blockchain le mariage parfait
- Présentation des composants développés
- Architecture logicielle type d'une dApp (decentralized Application)
- Conclusion et perspectives futures

16h15 - Retour d'expérience/Solutions proposées par le CEA (à valider)

16h40 – Conclusion/ Discussion

INFORMATIONS PRATIQUES

Personnes concernées : Concepteurs de systèmes embarqués et d'objets connectés, responsable qualité et chef de projet, etc.

Lieu : DOCDOKU Bal 197 - 76 Allée Jean Jaurès, 31000 TOULOUSE (accès idéal par métro)

Date : Jeudi 06 Juin 2019 de 13h30 à 17h00

Prix : Les frais liés à l'organisation de ce séminaire sont pris en charge par CAP'TRONIC.

Contact : Richard Salvetat au 06 86 40 94 52 ou par email : salvetat@captronic.fr

INSCRIPTION OBLIGATOIRE

Le cerveau de Peter

 

Comment peut-on gérer plusieurs choses à la fois dans un programme informatique ? Avec plusieurs threads, évidemment ! C’est bien la seule solution, non ?

Au sommaire de l’article

1 Un examen raté

2 La copie du cancre

3 La copie avec des threads

4 Le multiplexage

5 La copie attendue !

6 Changement de paradigme

7 La copie que Peter aurait faite

8 greenlets, gevent, pour aller plus loin

Conclusion

Références

Étienne Dublé

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°219, disponible sur la boutique et sur Connect !

 

IoT et communication courte portée : Quelle topologie radio avec quel protocole ? - Lyon (69) Le 12 juin 2019

Partir d'un Proof of Concept et arriver rapidement à une solution IoT à la fois pérenne, interopérable et protégée contre les attaques … est-ce vraiment possible ? Pourquoi beaucoup trop de projets IoT ne seront jamais industrialisés ?

Inscription en ligne

Le but de ce séminaire est de vous mettre en évidence toute une série de questions à vous poser avant de débuter un projet IoT : se préparer aux attaques de sécurité, l'interopérabilité, réduire la consommation, réduire les temps de conception, et notamment lors de l'évolution technique du service proposé, garantir le maintien aux conditions opérationnelles dans la durée.

CAP'TRONIC, en partenariat avec, l'IRT Nanoelec, Melchioni France et Silicon Labs, vous proposent une rencontre pour analyser les solutions offertes par plusieurs protocoles disponibles sur le marché (BLE, Zigbee, Wifi, Z-Wave…) ainsi que des exemples de mise en œuvre intégrant sécurité et faible consommation.
Lors de ce séminaire, les participants pourront participer à des démonstrations sur la mise en œuvre de différentes solutions.

Programme

► 8h30 - 9h00 : Accueil des participants

► 9h00 - 9h15 : Ouverture de la journée

► 9h15 - 10h30 : Bonnes pratiques afin d'éviter 5 pièges de l'IoT

► 10h30 - 11h00 : Pause

► 11h00 - 12h00 : Une plateforme unique bi-bande (2,4GHZ, et sub- GHz) et multi-protocoles (BLE, Zigbee, Wifi, Z-Wave, Propriétaire, Wifi...). Implémentation rapide, du Module pré-certifié au System on Chip.

► 12h00 - 13h00 : La sécurisation : De la théorie à la pratique

► 13h00 - 14h00 : Buffet

► 14h00 - 15h00 : Démonstration sur l'implémentation du multi protocoles (BLE5.0 + Zigbee, BLE5.0 + Sub GHz) et la sécurisation de la donnée

► 15h00 - 16h00 : Industrialisation du prototype à la production : Comment gérer son projet IoT

► 16h00 : Cocktail

Lieu :

Centre d'affaires de Lyon Saint Exupéry
Plan d'accès

PDF - 181.6 ko

Contact : Claude VITTORIA - CAP'TRONIC - 06 82 58 30 13
Contact inscription : Dorothée WALLART - CAP'TRONIC - 04 38 78 37 36


Séminaire gratuit - Inscription obligatoire



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu'à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France.
Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d'accès aux données vous concernant et les faire rectifier en contactant

L’édito du hors-série spécial « Scripts shell » !

Pour être en accord avec l’air du temps, nous aurions pu choisir un autre titre pour ce hors-série et les articles qu’il contient. Voici ce à quoi vous avez échappé :

« Il essaye d’écrire un script Shell, ça tourne mal… »

« Découvrez ces 10 astuces que les développeurs de scripts Shell veulent vous cacher… la troisième va vous laisser sans voix ! »

« Écrire un script Shell en 3 secondes ? Oui, c’est possible grâce à un savoir ancestral ! »

« Entretien : ce qui est arrivé à ce développeur de scripts Shell est tout simplement ahurissant ! »

« Impressionnant ! Il écrit un script Shell est devient millionnaire ! »

Vous avez remarqué comme ces titres racoleurs, réservés jusqu’à présent à une certaine catégorie de sites connus pour leur tendance à faire dans le sensationnalisme, ont tendance à se propager à des sites de médias plus « respectables » ? On les retrouve même dans nos quotidiens ou nos magazines. Alors certes, la presse ne se porte pas très bien, les ventes chutent continuellement, mais peut-être faudrait-il conserver un minimum de professionnalisme et de sens critique. Il y a quelques semaines j’ai été fort intrigué par un titre d’article d’un quotidien régional qui était de la forme « Tuerie de XXX : 105 ans de prison pour les accusés ». 105 ans ? Pourtant le fait divers se déroulait en France et non aux États-Unis ! J’ai donc lu l’article et découvert qu’il y avait en fait six prévenus, que quatre d’entre eux avaient écopé de 20 ans de prison, un autre de 15 ans et un dernier de 10 ans. Bravo : 4 x 20 + 15 + 10 = 105, bel exemple de résumé journalistique !

On peut également trouver des punchlines « amusantes » sur certains magazines (les punchlines ce sont ces filets mis en avant sur les couvertures). Par exemple, pour un magazine de pêche : « Le seul magazine écrit par et pour les pêcheurs ». On se rend compte par la suite en lisant le magazine que dans lesdits « pêcheurs » il y a un gamin de 15 ans (« aux âmes bien nées la valeur n’attend point le nombre des années », certes, mais malheureusement ce n’est pas toujours le cas), un journaliste (spécialisé dans la pêche, mais pas pêcheur), que le rédacteur en chef de par sa formation et son expérience ne doit pouvoir prétendre qu’au titre de « pêcheur de girelles » (les girelles sont ces petits poissons de roche qui viennent manger n’importe quoi, une sorte de « rat des mers » que n’importe qui peut attraper pour peu qu’il dispose d’un hameçon, d’un bout de fil et d’un appât quelconque).

Attirer le lecteur à tout prix, voilà ce à quoi certains « journalistes » en sont réduits. Dans GNU/Linux Magazine, nous n’avons pas besoin de ça : faites une recherche sur Internet sur nos auteurs et vous verrez s’ils pêchent des girelles ou s’ils écrivent des scripts Shell…

Tristan Colombo


Retrouvez GNU/Linux Magazine Hors-série n°102 :

L’édito de GNU/Linux Magazine n°226 !

Je pensais que nous avions encore quelques années devant nous avant de voir fleurir diverses offres nous proposant des réductions en échange de nos données… mais en fait c’est déjà le cas (et visiblement les assureurs s’y essayent depuis quelques années). Pour ceux qui, comme moi, tomberaient des nues, voilà de quoi il est question : acceptez d’être espionné (il n’y a pas d’autre terme), et en échange, si vous conduisez correctement, vous aurez droit à une réduction sur le montant de votre assurance auto. Grâce à une application installée sur votre smartphone, l’assurance récoltera votre position GPS, vos accélérations et freinages et, à l’aide de prestataires, vous attribuera un score. Bien entendu, ces informations ne sortiront pas de la société d’assurance ni des prestataires sélectionnés par celle-ci (promis, juré, craché !).

Avec ces offres d’assurance dégressives, ne nous retrouvons-nous pas un peu dans le même cas de figure que ces personnes condamnées à des peines de prison ferme qui peuvent bénéficier d’une mesure d’aménagement leur permettant d’effectuer leur peine à domicile en acceptant de porter un bracelet électronique ? Si vous ne pouvez pas payer l’assurance au prix fort, alors il vous suffit d’accepter de porter un « bracelet électronique » pour revenir à un montant plus en adéquation avec vos moyens. Avec un tel système, il est évident que certaines personnes renonceront à une part de leurs libertés pour bénéficier d’avantages financiers arguant des classiques « je n’ai rien à cacher », « ça ne me dérange pas que l’on sache où je vais, ce n’est pas secret », ou plus prosaïquement « je ne peux pas faire autrement, je n’ai pas les moyens de payer plus cher ».

Pour l’instant, nous pouvons encore choisir, mais que se passera-t-il lorsque les assurances parviendront à des accords avec les constructeurs de voitures et que ceux-ci installeront le matériel de traçage directement dans les véhicules ? Il ne nous restera plus qu’à rouler en voiture de collection ou en vélo électrique. Le côté positif de la situation serait d’y voir une solution malicieuse à la pollution… pourtant ça ne fonctionnera pas avec les voitures de collection qui, bien que particulièrement esthétiques, ont tendance à consommer beaucoup d’essence !

Tout ceci, c’est pour l’assurance auto, une assurance qui n’a rien d’obligatoire puisque l’on peut justement choisir de ne pas posséder de voiture. Par contre, le même schéma se dessine pour les assurances santé : faites du sport et vous dépenserez moins. Du coup, en tant que sportif justement, j’ai une question un peu naïve : quand on fait du sport, malheureusement, il arrive que l’on se blesse et, suivant la blessure, la convalescence peut durer plusieurs mois. Que se passe-t-il alors ? Je vais être pénalisé (ou pas) parce que j’ai suivi les directives qui m’étaient imposées ?

Pour se défendre, les assureurs certifient que ces systèmes de contrôle ne pénalisent pas les personnes qui ne les acceptent pas. Mais rien ne nous garantit que le montant « standard » ne sera pas augmenté pour que la remise obtenue permette seulement d’atteindre cet ancien montant.

Puisque pour le moment vous n’avez pas encore à scanner vos lectures pour vous assurer qu’elles soient « saines » et fassent diminuer le montant de votre assurance maladie, profitez-en pour lire votre GNU/Linux Magazine en toute quiétude (vous pouvez même manger des chocolats en même temps ; promis, nous ne dirons rien !).

Tristan Colombo


Retrouvez GNU/Linux Magazine n°226 :

 

Bonnes pratiques et techniques avancées des scripts shell !

Notre hors-série consacré aux scripts shell vous permettra de mieux cerner les bonnes pratiques et techniques avancées liées à ces derniers. Vous apprendrez notamment à créer des scripts robustes, à maîtriser la puissance de sed et d’awk, à sécuriser vos développements et finirez par étudier un cas réel d’application. Ce numéro spécial vous attend dès à présent en kiosque, sur notre boutique en ligne, sur notre plateforme de documentation numérique Connect ainsi que sur notre application mobile Diamond Kiosk pour Android et iOS. N’hésitez pas à vous abonner pour ne plus manquer aucun hors-série !

Au sommaire

Actus

p.06 Sortie de la version 3.1 du moteur de jeu Open Source Godot

p.08 Côté livres…

p.10 Réflexion sur l’apprentissage de la programmation

Développement

p.14 Centralisez vos petits services Python

Dossier : Scripts Shell

p. 20 Les bases du Shell

p. 44 Maîtrise des expressions régulières avec Sed

p. 60 Édition de flux de données avec Awk

p. 74 Bonnes pratiques et outils pour vos scripts

p. 88 Cas pratique : automatisation du paramétrage d’une suite de tests

Témoignages

p.98 L’importance des scripts Shell dans le milieu professionnel, entretien avec Oliver Falk, responsable technique de compte chez Red Hat

Décryptage

p.102 Retour d’expérience sur l’étude de la base MNIST pour la reconnaissance de chiffres manuscrits

Bonnes pratiques et techniques avancées des scripts shell !

Notre hors-série consacré aux scripts shell vous permettra de mieux cerner les bonnes pratiques et techniques avancées liées à ces derniers. Vous apprendrez notamment à créer des scripts robustes, à maîtriser la puissance de sed et d’awk, à sécuriser vos développements et finirez par étudier un cas réel d’application. Ce numéro spécial vous attend dès à présent en kiosque, sur notre boutique en ligne, sur notre plateforme de documentation numérique Connect ainsi que sur notre application mobile Diamond Kiosk pour Android et iOS. N’hésitez pas à vous abonner pour ne plus manquer aucun hors-série !

Au sommaire

Actus

p.06 Sortie de la version 3.1 du moteur de jeu Open Source Godot

p.08 Côté livres…

p.10 Réflexion sur l’apprentissage de la programmation

Développement

p.14 Centralisez vos petits services Python

Dossier : Scripts Shell

p. 20 Les bases du Shell

p. 44 Maîtrise des expressions régulières avec Sed

p. 60 Édition de flux de données avec Awk

p. 74 Bonnes pratiques et outils pour vos scripts

p. 88 Cas pratique : automatisation du paramétrage d’une suite de tests

Témoignages

p.98 L’importance des scripts Shell dans le milieu professionnel, entretien avec Oliver Falk, responsable technique de compte chez Red Hat

Décryptage

p.102 Retour d’expérience sur l’étude de la base MNIST pour la reconnaissance de chiffres manuscrits

Déployez automatiquement Linux grâce à PXE, BOOTP & TFTP !

Découvrez comment déployer automatiquement Linux grâce à PXE, BOOTP & TFTP dans le dernier GNU/Linux Magazine ! Vous y apprendrez aussi à intégrer des services Linux dans un environnement Active Directory, à créer facilement des extensions binaires pour de nombreux langages ou encore à coder votre interpréteur de commandes avec complétion, coloration syntaxique et plus encore… Ce numéro vous attend chez votre marchand de journaux, sur notre boutique en ligne, sur notre plateforme de documentation numérique Connect ainsi que sur notre application mobile Diamond Kiosk pour Android et iOS. N’hésitez pas également à vous abonner pour ne plus manquer aucun numéro de GNU/Linux Magazine.

Au sommaire

Actus & Humeur

p. 06 Prise en main de TLS 1.3 avec OpenSSL 1.1.1

IA, Robotique & Science

p. 16 Décodage d’images numériques issues de satellites météorologiques en orbite basse : le protocole LRPT de Meteor-M2 (partie 1/3)

Système & Réseau

p. 36 Automatisez vos installations : TFTP et DHCP

Kernel & Bas Niveau

p. 46 Interfaçage de code C++ pour Ruby et Python avec SWIG

Libs & Modules

p. 58 Pensez à l’ergonomie de vos scripts CLI en Python – épisode 2/2 : prompt_toolkit

p. 66 Introduction rapide à Ruby

Portabilité

p. 76 Adosser des services Kerbérisés Linux à Active Directory

 

Pentest Windows : découvrez les outils et techniques !

Au menu de ce nouveau dossier de MISC : les outils et techniques du pentest Windows. Vous découvrirez entre autres la sécurité des relations d’approbations Active Directory, la compromission de postes de travail avec LAPS et PXE, mais aussi les faiblesses de l’authentification Windows. En dehors de ce dossier, on vous invitera à prendre en main le HIDS Wazuh, à déployer un gestionnaire de mots de passe en mode SaaS avec authentification forte ou encore à développer un plugin Splunk d’analyse mémoire avec Volatility. Rendez-vous sans plus tarder en kiosque, sur notre boutique, sur notre plateforme de documentation numérique Connect et sur notre application mobile Diamond Kiosk pour Android et iOS pour découvrir ce numéro. N’hésitez pas également à vous abonner pour ne plus manquer aucun MISC ;)

Au sommaire

Exploit Corner

p. 06 CVE-2019-8942 et 2019-8943 : exécution de code dans WordPress

Pentest Corner

p. 12 Fuddly : introduction de l’outil et développement d’un protocole

Forensic Corner

p. 18 Where’s my memory ?

Dossier

p. 26 Préambule

p. 27 La face cachée des relations d’approbation

p. 39 Compromission de postes de travail grâce à LAPS et PXE

p. 46 Retour sur les faiblesses de l’authentification Windows

Réseau

p. 56 Présentation de l’HIDS Wazuh

Système

p. 66 KeePass multiplateforme en authentification forte avec une YubiKey

Organisation & Juridique

p. 76 Comment concevoir son référentiel « protection de la vie privée » en cohérence avec le référentiel SSI ?

Déployez automatiquement Linux grâce à PXE, BOOTP & TFTP !

Découvrez comment déployer automatiquement Linux grâce à PXE, BOOTP & TFTP dans le dernier GNU/Linux Magazine ! Vous y apprendrez aussi à intégrer des services Linux dans un environnement Active Directory, à créer facilement des extensions binaires pour de nombreux langages ou encore à coder votre interpréteur de commandes avec complétion, coloration syntaxique et plus encore… Ce numéro vous attend chez votre marchand de journaux, sur notre boutique en ligne, sur notre plateforme de documentation numérique Connect ainsi que sur notre application mobile Diamond Kiosk pour Android et iOS. N’hésitez pas également à vous abonner pour ne plus manquer aucun numéro de GNU/Linux Magazine.

Au sommaire

Actus & Humeur

p. 06 Prise en main de TLS 1.3 avec OpenSSL 1.1.1

IA, Robotique & Science

p. 16 Décodage d’images numériques issues de satellites météorologiques en orbite basse : le protocole LRPT de Meteor-M2 (partie 1/3)

Système & Réseau

p. 36 Automatisez vos installations : TFTP et DHCP

Kernel & Bas Niveau

p. 46 Interfaçage de code C++ pour Ruby et Python avec SWIG

Libs & Modules

p. 58 Pensez à l’ergonomie de vos scripts CLI en Python – épisode 2/2 : prompt_toolkit

p. 66 Introduction rapide à Ruby

Portabilité

p. 76 Adosser des services Kerbérisés Linux à Active Directory

 

Simplifiez l’administration de vos machines !

Linux Pratique vous embarque pour découvrir et prendre en main Ansible, l’outil qui vous simplifiera l’administration de vos machines. Ce numéro vous permettra également de vous pencher sur l’isolation de vos processus avec AppArmor, la création d’un jeu de réflexion à l’aide de Pygame Zero, l’installation automatique d’une distribution Debian, l’optimisation de vos photos avant leur publication sur Internet ou encore la centralisation de la gestion de vos applications en ligne. Retrouvez Linux Pratique n°113 chez votre marchand de journaux, sur notre boutique, sur notre application mobile Diamond Kiosk pour Android et iOS ainsi que sur notre plateforme de documentation numérique Connect ! Vous pouvez également vous abonner pour ne plus manquer aucun numéro ;-)

Au sommaire

Actualités & Nouveautés

p. 06 Brèves & agenda mai – juin 2019

Logithèque & Applicatif

p. 08 Panorama d’outils pour la manipulation de fichiers PDF

p. 16 Retoucher vos photographies avec GIMP avant leur publication sur internet

p. 20 Hypothesis : annotez le web et partagez vos réflexions

p. 21 Ublock Origin : l’armure anti-publicités et pisteurs

Système & Personnalisation

p. 22 Automatiser l’installation de debian

p. 30 L’automatisation dans vos systèmes d’informations avec Ansible

Shell & Scripts

p. 42 Comment obtenir de l’aide ?

Sécurité & Protection

p. 50 Isolez vos processus grâce à Apparmor

Serveur & Cloud

p. 58 Auto-héberger ses services en ligne sur Sandstorm

Code & Développement

p. 67 Écrire une application utilisant une gestion de droits

p. 80 Concevez et programmez un jeu de réflexion avec Pygame Zero

Mobilité & Objets connectés

p. 88 KeyBase : partage, stockage et espaces de discussions chiffrés

p. 89 Qwant Junior : un moteur de recherche pour les 6-12 ans

Entreprise & Organisation

p. 90 Communiquer sur Mastodon

J’ai hacké ma clarinette !

 

Vous avez dans un placard une vieille clarinette qui se morfond dans sa boîte. Un beau jour, l’envie vous prend de la ressortir, et de la connecter à tout ce qui peut produire du son électronique, et en premier lieu à votre ordi. Problème… comment connecter cet instrument à vent acoustique à la lutherie électronique du XXIème siècle ? La petite histoire que je vais vous compter peut s’appliquer à tous les instruments à vent.

Au sommaire de l’article

1 Le micro qui fait la différence

2 Branchement du Piezobarrel sur une carte Axoloti

2.1 Quand Piezo parle à Axo

3 Branchement du Piezobarrel sur le PC

3.1 Une clarinette, ça chuck énormément

3.2 Une clarinette qui se prend pour une guitare

Conclusion

Références

Grégory Jarrige

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°218, disponible sur la boutique et sur Connect !

 

Knockout, un framework JS qui a du répondant

 

Dans un précédent article, j’avais présenté Stimulus, un framework JavaScript léger proposant un mécanisme de type data-binding, simple et efficace. Mais peut-être avez-vous besoin d’un framework plus puissant, offrant davantage de possibilités, notamment en termes de data binding, de templating, de gestion de structures répétitives et de composants. Vous devriez dans ce cas prendre le framework Knockout en considération. Je vous propose un tour d’horizon des possibilités de Knockout, au travers de différents exemples.

Au sommaire de l’article

1 Découverte de Knockout

1.1 Principes généraux

1.2 Gestion de liste simplifiée

1.3 Liste améliorée (via un tableau d’objets)

1.4 Approfondissement sur les tableaux

1.5 Les listes et les événements

1.6 Le templating

1.7 Les éléments virtuels

1.8 Components et Custom Elements

2 Welcome to the real world

2.1 Du data binding à tous les étages

2.2 Internationalisation et localisation

2.2.1 Premier exemple de traduction

2.2.2 Second exemple de traduction

2.3 Validation de formulaire

Conclusion

Références

Grégory Jarrige

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°218, disponible sur la boutique et sur Connect !

Journée Technique Machinisme Agricole : nouvelles technologies et agroécologie - Kerguéhennec (56) Le 2 juillet 2019

Réputée pour son statut de première région française pour l'agriculture et l'agroalimentaire, la Bretagne est également le deuxième pôle français pour l'électronique et le numérique.

Depuis 2011, Bretagne Développement Innovation pilote AGRETIC, programme favorisant l'émergence de projets en rapprochant les industriels de l'agriculture et de l'agroalimentaire et les offreurs de solutions numériques bretons. La Journée Technique Machinisme Agricole vise à la rencontre des acteurs de ces 2 univers à travers des présentations de projets et des présentations de solutions déjà commercialisées.

Programme et inscription

Avancées sur les assemblages et brasures sans plomb - Ramonville (31) Le 16 mai 2019

CAPTRONIC vous invite à participer à la Journée Technique / Séminaire « Avancées sur les assemblages et brasures Sans-Plomb » le 16 Mai 2019 chez CLS, 11 Rue Hermès, Parc Technologique du Canal, 31520 Ramonville-Saint-Agne. Cet évènement est organisé par les Comités Microsystèmes et Composants Electroniques (MCE) et Matériaux (MAT) du CNES et Elemca en partenariat avec Aerospace Valley et CAPTRONIC.

Les objectifs de ce séminaire sont multiples :

- Faire rencontrer les acteurs des mondes industriels et universitaires,
- Partager sur les technologies aujourd'hui en phase d'étude et de R&D,
- Échanger sur les techniques de fabrication et de mise en oeuvre de ces assembles,
- Faire l'état des lieux de la maturité et de la fiabilité des solutions proposées en remplacement des brasures plombées.

Les thématiques abordées seront les suivantes :

Introduction sur les matériaux et les procédés d'assemblage ( différent types de brasures / finitions, mise en œuvre, contrôle qualité, normes ESA, ...)
Simulation et Modélisation de la fiabilité (Prédiction des zones à risques, lois de durée de vie, ...)
Caractérisation physique et fonctionnelle (mécanismes de défaillance, phénomènes métallurgiques, ...)
Avancées, développements en cours & recherches visant à s'affranchir du Plomb pour l'électronique embarquée...

PROGRAMME

8h45 : Accueil - Café

9h15 : Introduction de la journée COMET
Guillaume Bascoul (CNES) / Djemel Lellouchi (Elemca)

9h30 : Expérience du passage au Sans Plomb dans différents secteurs industriels (automobile, ferroviaire…)
Jean Michel Lasserre / Sébastien Drouet (Serma)

10h00 : REX AIRBUS sur le sans plomb
Magali Vigier (Airbus)

10h30 : Pause-Café

11h00 : Simulations numériques et fiabilité des assemblages Sans-Plomb
Bruno Levrier (BLE)

11h30 : Impact de la soudure sans plomb sur la fiabilité des équipements – Aspects qualitatifs et précautions à prendre
Laurent Denis (StatXpert)

12h00 : Pause déjeuner

13h30 : Projet Cosac : Comportement des brasures sans plomb soumis à des contraintes mécaniques et thermomécaniques
Frédéric Dulondel (Safran)
Catherine Jephos (DGA MI)

14h00 : Caractérisation physico-chimique des joints brasés SAC
Romain Petre-Bordenave (Elemca)

14h30 : Évaluation assemblage sans plomb des cartes électroniques pour le spatial
Nadia Wazad (Airbus Defence and Space)

15h00 : Pause-Café

15h15 : Expérience FEDD sur le sans Plomb
(FEDD)

15h45 : Étude Sans plomb IMS
Hélène Fremont / Alexandrine Guedon-Gracia (IMS)

16h15 : Nouvelle méthode d'élaboration de brasures SAC-X et étude en vieillissement accéléré
Pierre Roumanille (IRT Saint-Exupéry)

INFORMATIONS PRATIQUES

Date : jeudi 16 mai 2019 de 08h30 à 17h30

Lieu : CLS Ramonville - 11 Rue Hermès, Parc Technologique du Canal
31520 Ramonville-Saint-Agne

INSCRIPTION OBLIGATOIRE

L'inscription pour la journée est obligatoire et payante sauf pour les contributeurs, les agents CNES et les étudiants (sur présentation d'un justificatif par email à comet-mce@cnes.fr)
Une note de frais sera délivrée pour les billets payant.
http://assemblagessanspb.evenium.net

Quelques applications des Arbres Binaires à Commande Équilibrée

 

Les Arbres Binaires à Commande Équilibrée, ou ABCE, ont été présentés dans GLMF n°215 [1] au moyen d’une métaphore ferroviaire. Cependant, ils sont surtout utiles dans certains circuits numériques, dont ils améliorent la vitesse et la consommation, pour la plupart des technologies. Par rapport à un arbre binaire classique, le gain de performance augmente avec la taille, ce qui est un atout précieux pour concevoir des circuits intégrés par exemple.

Au sommaire de l’article

1. Rappels sur les ABCE

2. Des relais

3. Encore des relais

4. Toujours plus de relais !

5. Et des transistors !

6. Encore des transistors !

7. Et plus si affinités

Conclusion

Références

Yann Guidon

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°218, disponible sur la boutique et sur Connect !

Objets connectés : défis, risques et perspectives - Brest (29) Le 25 avril 2019

Le développement d'objets connectés et communicants fait émerger des innovations radicales qui bousculent l'économie et transforment notre quotidien.

Ces appareils qui interagissent avec leur environnement font apparaitre de nouveaux services et modèles de communication. Les exemples sont nombreux et touchent tous les domaines allant de la maison aux transports, jusqu'aux usines ou bâtiments intelligents.
Le marché est colossal et les opportunités multiples. Certains modèles sont en train de devenir obsolètes impliquant du même coup l'apparition de nouveaux enjeux.

Industriels, commerçants, artisans, professionnels du tourisme : vous êtes tous concernés.

Au programme

  • Nouveaux usages, création de valeur : pourquoi et comment y parvenir ?
  • Projets électroniques : les grandes étapes à suivre
  • Analyse des risques numériques et enjeux associés

Intervenants :

CAP'TRONIC, Yohann Desiles, ingénieur logiciel,
ACCEIS (expert en cybersécurité)
ANSSI (Agence nationale de la sécurité des systèmes d'information)
GACyb Finistère (Groupement des Acteurs de la Cybersécurité).

Des exemples concrets (dont un test d'intrusion) viendront illustrer les explications de nos intervenants.

Inscription en ligne

CCIMBO Brest , 1 place du 19ème RI - BREST
14:00 - 16:00

Réalité virtuelle & augmentée : une vision techno et marché à 360° - Marseille (13) Le 25 avril 2019

Intégrez les technologies du futur dans votre activité !

Le Pôle OPTITEC organise une journée sur les enjeux de la réalité augmentée et la réalité virtuelle au sein des entreprises innovantes.
Les objectifs de cet événement sont de présenter les possibilités offertes par les réalités virtuelles, augmentées et mixtes, dans la perspective de faire émerger des collaborations business et de R&D.

Cet événement phare, en partenariat avec Captronic, Capgemini, Les Echos, Minalogic, pôle SCS, pôle Mer Méditerranée, Photonics France, Prolexia, Schneider, Trioptics et Le Wagon aura lieu le jeudi 25 avril 2019 au Sky Center, au 30ème étage de la tour la Marseillaise, LE nouveau lieu d'exception de la cité phocéenne avec une vue imprenable à 360° sur Marseille.

Problématiques
En quoi ces technologies peuvent faciliter les process de conception de produit, de formation et la maintenance industrielle ?
Quels sont les enjeux de la réalité virtuelle comme outil d'aide à la décision, à l'information et à la communication ?

Secteurs visés
Energie, transport (aérospatial, naval, automobile, ferroviaire), construction, services, médial, industrie, smart cities, agriculture, téléphonie, défense, sécurité...

Programme

► 9h00 : Accueil café
► 9h30 : Introduction de la journée
► 9h45 :
• Etat de l'art technique & marché de la réalité virtuelle et augmentée
• 6 entreprises présenteront leurs innovations appliquées aux secteurs visés (ci-dessus)
► 11h15 : Pause
► 11h30 : Table ronde sur le thème : « Le potentiel de la réalité virtuelle et augmentée appliqué aux entreprises innovantes »
► 12h30 : Déjeuner et networking à côté des stands et démonstrateurs de solutions RA RV
► 13h30 : RDV BtoB

Tarifs
Adhérent Cap'Tronic : 90 € HT - Contactez M. Briton
Non adhérent : 120 € HT - Inscription en ligne

Lieu :

MARSEILLE (13)

Contact : Alain BRITON - CAP'TRONIC - 06 30 46 78 99

Hackable n°29 est chez votre marchand de journaux

Le changement est pour bientôt ! Le mot « changement » n’est pas le plus juste car, en vérité, il faut surtout parler d’améliorations et d’ajouts. Je parle, bien entendu, du magazine que vous tenez entre vos mains ou, plus justement, du prochain que vous tiendrez entre vos mains. Enrichie de plusieurs dizaines de pages, la nouvelle formule introduite avec le futur numéro 30 gagnera en diversité en couvrant de nouveaux sujets de façon récurrente, comme la robotique, la sécurité et l’embarqué industriel.

Bien entendu, tout ce qui fait d’Hackable est ce qu’il est actuellement, en particulier les aspects didactiques et surtout pratiques, restera d’actualité avec, toujours, des réalisations concrètes et un contenu basé essentiellement sur l’expérience et l’expérimentation.

Vous pouvez voir la présente édition comme un numéro de transition puisque vous y trouverez non seulement un article orienté robotique, mais également un papier de P. Kadionik à propos de quelque chose dont nous n’avons encore jamais parlé dans Hackable : les FPGA. Voyez cela comme un avant-goût de ce qui occupera un espace dédié supplémentaire dès le prochain numéro.

D’autres évolutions, améliorations, ajouts et surprises vous attendent pour le numéro 30 que vous pourrez découvrir dès le 28 juin chez votre marchand de journaux. D’ici là, je vous laisse découvrir et explorer les sujets du présent numéro qui, je l’espère malgré votre impatience, n’en sera pas moins utile et intéressant.

Je dois avouer avoir longuement hésité avant de choisir le sujet principal en couverture de ce 29ème numéro. Le choix en question portait sur l’article que vous voyez présentement en couverture ou, sur un autre, double, également présent dans le sommaire. L’un comme sujet l’autre sont relativement difficiles à décrire très succinctement.

D’un côté, nous avons la sonde de température (plus hygro et pression) qui semble relativement classique, mais intègre absolument tout le nécessaire, de la lecture du capteur à l’affichage web (exit les applications et infrastructures « lourdes » comme MQTT/Mosquitot +InfluxDB + Grafana).

Et de l’autre, la collecte d’une information sur le Web dans le but de l’afficher sur un dispositif comme un écran LCD, des afficheurs 7 ou 16 segments ou un mini écran e-paper. Ceci semble aisé, mais lorsqu’on ajoute la gestion HTTPS et l’authentification à l’analyse du HTML présenté par une page web, ceci devient un problème assez épineux…

Au final, la sonde environnementale a fini par remporter la timbale, en particulier en raison du fait qu’il s’agissait d’une suggestion/demande d’un lecteur, qui se reconnaîtra peut-être.

Je vous laisse découvrir le numéro, déjà disponible chez votre marchant de journaux.

  • Équipement
    • p.04 : Ajouter la fonction graveuse laser à votre imprimante 3D
  • Ardu’n’co
    • p.14 : Collectez des données sur le Web avec vos ESP8266
    • p.24 : Collectez des données sur le Web avec vos ESP8266 : du code !
  • En couverture
    • p.38 : Créez des capteurs et des graphiques environnementaux autonomes
  • Repère & Science
    • p.52 : Programmation objet ? Non ! Codage des objets avec OpenSCAD
  • Embarqué & Informatique
    • p.66 : Créez simplement votre périphérique matériel avec le langage C
  • Rétro Tech
    • p.84 : De la poubelle au salon : le ZX Spectrum
  • Domotique & Robots
    • p.92 : Contrôler vos modèles Lego au joypad à l’aide de BrickPi

Vous pouvez également accéder à l’ensemble des numéros publiés via un abonnement à notre plateforme de lecture en ligne ConnectCe numéro, ainsi que tous les précédents, est d’ores et déjà lisible en ligne sur Connect.

Réseaux maillés : Quelles solutions pour quelles applications ? - Baillargues (34) Le 13 juin 2019

Objectif : Au cours de cette manifestation, des industriels, institutionnels et chercheurs présenteront leur connaissance et leur vision éclairée sur le sujet, avec l'objectif de faire un tour d'horizon des différentes technologies utilisées dans les réseaux maillés et de leurs applications.

Le partenariat CAP'TRONIC, Pôle de formation des industries Technologiques, et l'Agence Régionale de Développement Economique organisent, en collaboration avec ARROW le 14ème Printemps des Technologies dédiée aux « réseaux maillés ».

Parmi les nombreuses technologies de communication sans fil, celles permettant de construire des réseaux dits “maillés” sont particulièrement intéressantes pour l'industrie. Cette approche, inventée pour les besoins militaires dans les années 90, permet un relayage automatique et transparent des messages entre les nœuds du réseau que sont, les objets connectés, les outils de productions, les terminaux ou les systèmes embarqués. Cette diversité de nœuds fera sans doute, des réseaux Mesh ou réseaux maillés, l'avenir des communications numériques. De nombreuses solutions technologiques sont aujourd'hui disponibles : Zigbee, 6lowPan, Thread, Smartmesh IP, Bluetooth Mesh...
- Que permettent réellement ces technologies ?
- Comment les différentier ?
- Quelles sont leurs atouts mais aussi leurs difficultés de mise en œuvre ?

INTERVENANTS

ALCIOM - IUT Reseaux et Télécom Béziers - CEA LIST – IRIT - ANALOG DEVICES - ELA INNOVATION - AVX/Ethertronics – OSMOZIS

PROGRAMME

8h30 Accueil café

9h00 Introduction à la journée

Radiofréquences : quelques rappels technologiques. Thomas DEMARNE, ALCIOM
Bandes “libres”, bilan de liaison, sensibilité vs débit, piles de protocole, concept de réseau maillé, panorama des solutions.

Les principes de fonctionnement des réseaux maillés : comparaison des réseaux Wifi mesh (802.11s), Bluetooth mesh (BT 5.0), Zigbee mesh,Thread, Zigbee, Z-Wave, 6lowPan, MiWi Mesh. Christophe BORELLY professeur ENSAM - IUT Réseaux et Télécom Béziers - Professeur de l'Ecole Nationale Supérieure des Arts et Métiers

Pause

Solutions logicielles de gestion des réseaux maillés multi-protocoles : performance et sécurité. Michael BOC, CEA LIST.

Solution générique de localisation des objets connectés par temps de vol radio pour les réseaux maillés en Ultra-Wide Band - Problématiques inhérentes et solutions pour l'industrie- Application et démonstration sur réseau IEEE 802.15.4/Zigbee. Adrien VAN DEN BOSSCHE - Maître de Conférences HDR - Institut de Recherche en Informatique de Toulouse

12h30 Repas

14h00 Reprise du séminaire

Smartmesh IP. Thomas WATTEYNE, Senior Networking Design Engineer, SmartMesh products. ANALOG DEVICES.

Solution de géolocalisation Indoor basée sur la technologie BLE Mesh. Exemple d'application dans l'asset tracking et la sécurité des personnes. Pierre BONZOM, Président d'ELA INNOVATION

Antennes et solutions d'autonomie dédiées aux réseaux maillés. Yacine YAKHOU, Florian CANNEVA - AVX/Ethertronics

Présentation du réseau OsmoMesh™. Rémi SOULAGE – Directeur Technique OSMOZIS
OSMOZIS développe et déploie des réseaux multi protocole Wi-Fi et LoRaWan pour de grandes étendus, notamment de l'hôtellerie de plein air. La présentation porte sur des réseaux Wi-Fi maillés, permettant d'acheminer de l'accès Internet et d'interconnecter des équipements fixes (caméras, hauts parleurs…) ou mobiles (smartphones, tablettes…). Les difficultés techniques rencontrées et les avantages de la solution seront abordés.

17h00 Conclusion de la journée - Questions/Réponses

INFORMATIONS PRATIQUES

Personnes concernées : Chefs d'entreprise, Responsables de projets, Ingénieurs, Techniciens en charge de la conception d'équipements électroniques quel que soit le secteur d'application.

Date et lieu :
- 13 juin 2019 de 9h00 à 17h00
- CFAI LR – ZAC Aftalion - 14 rue François Perroux – 34 670 BAILLARGUES

Prix : Gratuit. Repas en commun pris en charge par les organisateurs.

Contact :
- José REBEJAC - 06 79 49 72 23 - rebejac@captronic.fr
- Sabine DUMAZERT – 06 65 31 26 69 - Dumazert@transferts-lr.org
- Mohamed BENFEDDA – 06 72 04 28 68 - m.benfedda@formation-industries-lr.fr

Inscription obligatoire avant le 10/06/19 – Réservez votre date - Lien d'inscription

Optimisez l'alimentation de vos cartes électroniques : du convertisseur DC/DC et son filtrage associé, jusqu'au transfert d'énergie sans contact. - Gardanne (13) Le 6 juin 2019

L'objectif de cette journée technique est d'une part de donner les clés pour optimiser la conception d'alimentations à découpage et d'autre part de démystifier le transfert d'énergie dans les alimentations sans contact.

Lorsque l'ingénieur doit développer l'alimentation à découpage d'une nouvelle carte électronique, il doit réaliser pour atteindre les performances globales du produit, un certain nombre de choix et notamment sur le dimensionnement de l'inductance, du condensateur et du filtrage CEM.
La démocratisation depuis plusieurs années, des solutions de transfert d'énergie sans contact dans le domaine grand public d'abord puis dans l'industrie, permet à l'ingénieur de faire un nouveau choix : réaliser une alimentation sans fil et sans connecteur afin de répondre à de nouveaux enjeux de d'usages, de mobilité, de solidité et d'interopérabilité.

Inscription en ligne

Programme

  • 9h – 10h45 : Design de l'alimentation à découpage
    - Topologies des convertisseurs DC/DC, applications, contraintes de tailles et de rendement.
    - Dimensionnement de l'inductance, du condensateur
    - CEM autour des alimentations
  • 10h45- 11h05 Pause
  • 11h05 – 12h30 : Filtrage autour des Alimentations à découpage
    - Dimensionnement de filtres
    - Impédance de ligne
    - DEMONSTRATION : Comparatif des topologies de filtres
  • 12h30 – 14h : Pause déjeuner
    + DEMONSTRATIONS : 2 x 30 min
    - DC/DC : Comment facilement intégrer les contraintes de tailles dans le choix de l'inductance de l'alimentation à découpage, tout en gardant un œil très attentif sur le rendement de celle-ci ?
    - CEM : Comment passer de l'investigation à l'intégration des composants et de leurs contraintes pour un filtrage efficace ?
  • 14h – 15h30 : Le transfert d'énergie sans contact : de l'IoT à l'industrie
    - Applications, avantages et contraintes.
    - Quel standard ? Quel référentiel normatif pour le marquage CE ? Quelle puissance, quelle taille ? Quelle solution ?
    - DEMONSTRATION : De la physique à votre produit.
  • 15h30 – 15h50 : Pause
  • 15h50 – 16h30 : DEMONSTRATIONS :
    - Retour sur les Demo de la pause de midi reproduites en parallèle
    - Questions réponses

Public visé :

Ingénieurs et techniciens en électronique

Lieu :

Centre de microélectronique de Provence
880 route de Mimet
13120 GARDANNE

Contact : Alain BRITON - CAP'TRONIC - 06 30 46 78 99
Contact inscription : Dorothée WALLART - CAP'TRONIC - 04 38 78 37 36


Séminaire gratuit - Inscription obligatoire

Créez une sonde de température autonome !

Hackable vous guide dans la création d’une sonde de température autonome qui vous permettra de procéder à des mesures, stocker des informations et générer un graphique web. Vous découvrirez également dans ce nouveau numéro comment transformer votre imprimante 3D en machine de gravure laser, comment restaurer et modifier un ordinateur ZX Spectrum ou encore comment débuter en modélisation 3D avec OpenSCAD… Ce numéro vous attend chez votre marchand de journaux, sur notre boutique, sur notre plateforme de documentation numérique Connect et sur notre application Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro !

Au sommaire

Équipement

p. 04 Ajouter la fonction graveuse laser à votre imprimante 3D

Ardu’n’co

p. 14 Collectez des données sur le Web avec vos ESP8266

p. 24 Collectez des données sur le Web avec vos ESP8266 : du code !

En couverture

p. 38 Créez des capteurs et des graphiques environnementaux autonomes

Repère & Science

p. 52 Programmation objet ? Non ! Codage des objets avec OpenSCAD

Embarqué & Informatique

p. 66 Créez simplement votre périphérique matériel avec le langage C

Rétro Tech

p. 84 De la poubelle au salon : le ZX Spectrum

Domotique & Robots

p. 92 Contrôler vos modèles Lego au joypad à l’aide de BrickPi

Le monitoring simple, efficace et scalable avec Prometheus !

Dans son numéro d’avril, GNU/Linux Magazine vous propose de découvrir une solution de monotoring simple, efficace et scalable avec Prometheus. Vous y trouverez aussi de quoi mieux cerner les principaux concepts des communications numériques, comment maîtriser la communication inter-processus avec gRPC ou encore comment bien transmettre des mots de passe. DNSSec sera de la partie ainsi que le nouvel opérateur du prochain Python 3.8. Retrouvez ce numéro en kiosque, sur notre boutique, sur notre plateforme de documentation numérique et sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro 😉

Au sommaire

Actus & Humeur

p. 06 Comment bien transmettre ses mots de passe…

p. 10 Découvrez en avant-première l’opérateur « morse » du futur Python 3.8

IA, Robotique & Science

p. 14 Les bases des communications numériques avec GNU Radio

Système & Réseau

p. 24 Soyez en feu grâce à Prometheus

Hack & Bidouille

p. 34 Utilisation d’une « corbeille » avec vidage automatique en CLI

Libs & Modules

p. 38 Pensez à l’ergonomie de vos scripts CLI en Python -épisode 1/2 : PyInquirer

p. 44 À la découverte de gRPC

Portabilité

p. 58 Les limites du développement d’applications mobiles multi-plateformes avec Cordova

Sécurité & Vulnérabilité

p. 68 Sécurisez vos noms de domaine avec DNSSEC

À nouveau disponible en kiosque : les bonnes pratiques du développement sécurisé !

Bonne nouvelle si vous l’avez manqué : notre hors-série dédié aux bonnes pratiques du développement sécurisé est actuellement de retour chez votre marchand de journaux ! Retrouvez dans ce numéro spécial un retour d’expérience sur l’intégration de la sécurité dans un cycle de développement logiciel. Découvrez comment utiliser correctement le gestionnaire de sécurité de Java, mais aussi comment exploiter des messages d’avertissement du compilateur pour corriger votre code le plus tôt possible. Une sélection d’outils pour réaliser vos audits d’intrusion d’applications web est aussi fournie. En plus du kiosque, ce numéro vous attend également sur notre boutique, sur notre plateforme de documentation numérique Connect, ainsi que sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne plus manquer aucun numéro ;-)

Au sommaire

Actus

p.08 Brèves

p.09 Côté livres…

p.10 OWASP Top 10 : le palmarès pour 2018

p.18 PostgreSQL 10, quelques nouvelles fonctionnalités

Repères

p.26 Comprendre la compilation Just-In-Time

Dossier : Développement sécurisé

p.36 Retour d’expérience d’intégration des aspects sécurité dans un cycle de développement logiciel p.50 Expérimentations autour de l’injection de code en Python

p.58 Java : comment utiliser correctement son gestionnaire de sécurité

p.76 Le renforcement de la sécurité des applications et sites web avec CSP

p.88 Quels outils pour l’audit d’intrusions d’applications web ?

p.100 Les options pour faire du compilateur C un ami qui vous veut du bien

p.109 Découverte de Frama-C, l’un des outils incontournables d’analyse de code en C

Témoignages

p.116 Gros plan sur les attaques par canaux auxiliaires : entretien avec Clémentine Maurice, chercheuse en sécurité

Décryptage

p.120 À quoi servent les coredumps lorsque l’un de vos programmes crashe ?

Protégez le patrimoine économique et scientifique de votre entreprise - Chasseneuil du Poitou (86) Le 30 avril 2019

Organisé par le Centre d'Entreprises et d'Innovation - Technopole Grand Poitiers et CAP'TRONIC
Animé par un expert du Ministère de l'Intérieur et des témoignages d'entrepreneurs

Tout entreprise manipule des informations sensibles et stratégiques, et si ces données ont de la valeur pour elle, elles en ont pour d'autres ! Captations de savoir-faire et de technologie, atteintes à l'image, attaques financières, actes de malveillance, débauchages stratégiques, détournements de clientèle…. sont autant de risques encourus par une entreprise :
dans ses actions de communication externe (salon, réseaux sociaux….)
dans l'utilisation de ses outils (cloud, Internet des Objets…)
avec ses collaborateurs, stagiaires, partenaires…
dans des phases de négociation (investisseurs, clients…)

Un expert du Ministère de l'Intérieur vous sensibilisera et vous partagera les bonnes pratiques à adopter pour anticiper et limiter les menaces. Cette session sera illustrée d'exemples concrets.

Date et lieu :
Mardi 30 avril 2019 de 10h à 12h30
Accueil café à partir de 9h30

Chambre de Commerce et d'Industrie de la Vienne
Avenue du Tour de France
Chasseneuil du Poitou

Inscription en ligne