Outils pour l’audit d’intrusions d’applications web

 

L’évaluation de la sécurité d’une application web n’est pas chose aisée. Les technologies et frameworks se multiplient et la pression sur la mise en production des applications augmente. Dans cet environnement actuel, il devient de plus en plus difficile de s’assurer qu’aucun défaut de sécurité ne sera présent lors de la mise en production. Cet article a pour but de présenter les différents outils (libres et gratuits), ainsi que les techniques pouvant être utilisées pour identifier les faiblesses de sécurité que l’on rencontre fréquemment en audit.

Au sommaire de l’article

1 Fuzzing de répertoires et de fichiers

2 Vérifiez la configuration de TLS

3 Quid des CMS ?

4 Nikto, le scanner web des années 90

5 L’injection SQL, encore le favori

6 OWASP ZAP, le proxy qui attaque !

Conclusion

Références

Davy Douhine, Guillaume Lopes

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine HS n°97, disponible sur la boutique et sur Connect !

Les options pour faire du compilateur C un ami qui vous veut du bien

 

Développer du code de manière sécurisée est une tâche complexe qui demande une attention de chaque instant. C’est d’autant plus vrai dans des langages relativement bas niveau comme le C, où les erreurs peuvent mener à des corruptions de la mémoire avec de graves conséquences sur la sécurité. Cependant, les compilateurs modernes offrent de nombreuses options pour détecter des comportements erronés et vous alerter de l’existence possible de problèmes dans votre code. Cet article présente certaines de ces options, qui vous aideront à produire du code de meilleure qualité et plus sécurisé, pour un effort modéré.

Au sommaire de l’article

1 Mise en jambes

2 Une question de format

3 -Wwrite-strings

4 Retour sur goto fail

5 Un mot sur les conventions d’écritures

5.1 What’s in a name?

5.2 Des commentaires ?

6 Pour aller plus loin

Conclusion

Références

Olivier Levillain

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine HS n°97, disponible sur la boutique et sur Connect !

Réseaux maillés : Quelles solutions pour quelles applications ? - Toulouse - Labège Le 18 avril 2019

Les réseaux Mesh ou réseaux maillés sont sans doute l'avenir des communications numériques. Demain les systèmes embarqués et les objets connectés ne seront plus isolés les uns des autres mais ils devront communiquer aussi entre eux ...Parmi les nombreuses technologies de communication sans fil, celles permettant de construire des réseaux dits “maillés” permettant un relayage automatique et transparent des messages entre les nœuds du réseau, sont nombreuses et disponibles : Zigbee, Smartmesh IP, Bluetooth Mesh...
Que permettent réellement ces technologies ? Comment les différentier ? Quelles sont leurs atouts mais aussi leurs difficultés de mise en œuvre ?

Afin d'apporter aux concepteurs et décideurs une vision claire de ce sujet, CAP'TRONIC avec le partenariat de ARROW ELECTRONICS vous proposent ce séminaire d'une journée dans les locaux du CEA Tech à Labège. Les présentations techniques seront réalisées par des experts des sociétés ALCIOM, CEA/List, Analog Devices, Microchip et ST Microelectronics. Ce séminaire sera bien entendu également l'occasion d'échanges et de retours d'expériences entre les participants.

PROGRAMME

9h00-9h30 : Accueil des participants Mot d'accueil du CEA Tech, Cyril Dumet
9h30 : Introduction Sébastien SALAS, CAP'TRONIC & Thomas DESRIAC, ARROW Electronics
09h40-10h40 : Radiofréquences : quelques rappels technologiques Thomas DEMARNE, ALCIOM
Bandes “libres”, bilan de liaison, sensibilité vs débit, piles de protocole, concept de réseau maillé, panorama des solutions.
10h40-11h20 : Solutions logicielles de gestion des réseaux maillés multi-protocoles : performance et sécurité par Alexis OLIVEREAU CEA List
11h20-12h20 : Zigbee & MiWi Mesh, par Johan PAUVERT, EMEA Marketing Manager, Wireless MICROCHIP
12h30-14h30 : Buffet déjeuner et exposition des fournisseurs sur un mini salon
14h30-15h30 : Smartmesh IP, par Thomas WATTEYNE, Senior Networking Design Engineer, SmartMesh products ANALOG DEVICES
15h30-16h30 : Bluetooth Mesh and Asset Tracking application, par Philippe Simonnet, RF Application Engineer ST MICROELECTRONICS :
16h30-17h00 : Questions/réponses et échanges avec les différents intervenants

INFORMATIONS PRATIQUES

Personnes concernées : Les dirigeants d'entreprises et/ou leur collaborateurs (Ingénieurs, chefs de projets, concepteurs de produits), des étudiants des formations supérieures (informatiques, sciences de la données, etc), des représentants de la recherche académique intéressés par l'innovation et les technologies de communication des objets connectés.

Lieu : CEA Tech – 51 rue de l'innovation - Toulouse - Labège

Date : Jeudi 18 avril de 09h00 à 17h00

Prix : Gratuit - les frais liés à l'organisation de cette conférence sont pris en charge par les organisateurs

Contact : Sébastien SALAS – 06 87 83 32 32 - salas@captronic.fr

Inscription obligatoire

Renforcer la sécurité des applications et sites web avec CSP

 

CSP définit une politique de sécurité de contenu de l’application web, qui fixe les listes des sources de confiance pour ses ressources (scripts, styles, images, etc.). Le navigateur bloque les téléchargements vers les sources non autorisées, ce qui élimine des attaques côté client, telles que le XSS.

Au sommaire de l’article

1 Attaques côté client

1.1 Cross-Site Scripting (XSS)

1.2 Usurpation de contenu

2 Ajouter un champ d’en-tête HTTP

2.1 Réponse HTTP

2.2 Ajout dans le code

2.3 Ajout dans le fichier de configuration

2.4 Ajout dans un .htaccess

2.5 Priorité en cas de collision de champ

3 Définir une politique de sécurité avec CSP

3.1 Champ Content-Security-Policy

3.2 Directives

3.3 Valeurs des directives

4 Politique de sécurité JavaScript

4.1 Scripts externes

4.2 Code embarqué dans la page web

5 Obtenir un rapport de violation

6 Implémentation

Conclusion

Références

Mariana ANDUJAR, Magali CONTENSIN

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine HS n°97, disponible sur la boutique et sur Connect !

Bref aperçu de Linux 5.0

Linus Torvalds a publié ce matin une nouvelle version du noyau Linux inaugurant la nouvelle branche “5”. Précisons que le passage de la branche 4 à la branche 5 n’a pas de signification particulière, il n’y a pas plus de différence entre le noyau 4.20 et le 5.0 qu’entre le 4.19 et 4.20 par exemple. C’est simplement l’histoire des numérotations de Linux qui est un peu particulière.

Installation

[Build]$ wget https://www.kernel.org/pub/linux/kernel/v5.x/linux-5.0.tar.xz
[Build]$ tar xf linux-5.0.tar.xz
[Build]$ cd linux-5.0/

J’ai récupéré la configuration du noyau précédent fourni par la distribution. Ceci évite d’avoir à passer en revue les quelques milliers d’options pour s’assurer que le système boote correctement.

[linux-5.0]$ cp /boot/config-4.15.0-45-generic .config
[linux-5.0]$ make menuconfig

J’ai choisi de modifier quelques options. Bien sûr, comme à chaque version de Linux (tous les deux mois environ) il y a tout un ensemble de nouvelles fonctionnalités disponibles. Impatient de voir le résultat de ma compilation, je n’en modifie que quelques-unes.

General setup --->

() Local version - append to kernel release

Ceci n’est pas nouveau, mais ajoutez une chaîne de caractères quelconque (par exemple vos initiales) précédée d’un tiret. Ceci permet de “signer” visuellement son noyau.

General setup --->

CPU/Task time and stats accounting --->
[*] Pressure stall information tracking
[ ] Require boot parameter to enable pressure stall information tracking

Nous reparlerons de ce nouveau mécanisme plus bas.

Power management and ACPI options  --->

[*] Energy Model for CPUs

Une gestion plus fine de la consommation électrique. Surtout utile pour les modèles sur batterie (portables, tablettes, objets connectés, systèmes embarqués, etc.).

[linux-5.0]$ make -j 4
[linux-5.0]$ sudo make modules_install
[linux-5.0]$ sudo make install
[linux-5.0]$ sudo reboot

Après quelques instants, ma machine redémarre, et m’affiche l’interface graphique habituelle. J’ouvre une console et vérifie tout de suite si le noyau est bien celui que je viens de compiler.

[~]$ uname -a
Linux why-240 5.0.0-cpb #1 SMP Mon Mar 4 11:38:55 CET 2019 x86_64 x86_64 x86_64 GNU/Linux

Le système semble fonctionner tout à fait normalement. Je vérifie les quelques points que j’ai modifiés durant la configuration

Pressure Stall Information

Un point intéressant pour l’administration d’un système Linux est l’arrivée du système de mesure de la charge en CPU, en mémoire et en entrées-sorties.

[~]$ cd /proc/pressure/
[pressure]$ ls
cpu io memory
[pressure]$ cat cpu
some avg10=1.53 avg60=0.97 avg300=0.81 total=12219936
[pressure]$ cat io
some avg10=4.60 avg60=3.74 avg300=3.90 total=55969274
full avg10=3.00 avg60=2.60 avg300=2.88 total=48143084
[pressure]$ cat memory
some avg10=0.00 avg60=0.00 avg300=0.00 total=0
full avg10=0.00 avg60=0.00 avg300=0.00 total=0

Afin de solliciter un peu le système, j’ai relancé une compilation assez conséquente. Nous voyons que le pseudo-fichier CPU nous indique la charge processeur durant les 10 dernières secondes, puis 1 et 5 minutes.

On trouvera l’explication des différents champs dans cet article de Jonathan Corbet sur LWN.

Synthetic and dynamic events

L’arrivée de pseudo-fichiers synthetic_events et dynamic_events dans le système de fichiers tracefs permet d’unifier l’accès via Ftrace aux mécanismes de suivi kprobe et uprobe. Je n’ai pas encore approfondi ce point, on pourra se reporter au post du patch pour des explications.

[~]$ sudo -i
# mount none /sys/kernel/tracing/ -t tracefs
# ls /sys/kernel/tracing/
available_events max_graph_depth stack_trace
available_filter_functions options stack_trace_filter
available_tracers per_cpu synthetic_events
buffer_percent printk_formats timestamp_mode
buffer_size_kb README trace
buffer_total_size_kb saved_cmdlines trace_clock
current_tracer saved_cmdlines_size trace_marker
dynamic_events saved_tgids trace_marker_raw
dyn_ftrace_total_info set_event trace_options
enabled_functions set_event_pid trace_pipe
events set_ftrace_filter trace_stat
free_buffer set_ftrace_notrace tracing_cpumask
function_profile_enabled set_ftrace_pid tracing_max_latency
hwlat_detector set_graph_function tracing_on
instances set_graph_notrace tracing_thresh
kprobe_events snapshot uprobe_events
kprobe_profile stack_max_size uprobe_profile
# exit

Energy model

La gestion fine de la consommation était une demande pressante, notamment dans l’univers des objets connectés. Il s’agit de donner des indications à l’ordonnanceur sur la consommation électrique des différents cœurs. Ceci est intéressant essentiellement pour la famille Arm, où l’on voit de plus en plus de processeurs asymétriques, proposant par exemple deux cœurs A15 rapides mais assez gourmands et deux cœurs A7 un peu plus lents mais plus économes en énergie. Cette connaissance du modèle de consommation associée à la topologie du processeur pourra améliorer les décisions de l’ordonnanceur pour optimiser l’utilisation des batteries.

Conclusion

Je me suis amusé à compiler rapidement ce nouveau noyau et à vous en faire part ici, mais il y a beaucoup plus de nouveautés que les quelques options présentées ici.

Pour en savoir plus sur le noyau Linux 5.0, je vous conseillerais de parcourir cet article de l’excellent site Kernel Newbies.

Visite du Showroom de CEA Tech et des démonstrateurs présentés au salon CES 2019 - Metz (57) Le 14 mars 2019

De part son expertise, le CEA Tech est un acteur majeur au service de toute l'industrie française.
Son objectif est de faire de l'innovation technologique, le nouveau moteur de la croissance industrielle.

Cette journée sera l'occasion de voir des démonstrateurs présentés lors du dernier salon CES 2019 avec un focus particulier sur la Vision Avancée pour l'Usine de Demain

Au programme :
Contrôle Qualité en ligne – Réalité Augmentée – Localisation et Guidage indoor/outdoor – Sécurité

Programme :

- 14h00 – 14h30 : Accueil – Présentation de CEA Tech en Grand-Est

- 14h30 – 16h00 : Visite du Showroom avec les Démonstrateurs du CES 2019

- 16h00 – 17h00 : Conférence « Vision Avancée pour L'Usine de Demain »

- 17h00 – 18h00 : Discussions et échanges autour d'un cocktail

Pour en savoir plus : cliquez-ici

Inscription : cliquez-ici

Contacts

CEA TECH - Benoit MARCHAND - 06 84 02 35 25
CAP'TRONIC - Jean-Christophe MARPEAU - 06 07 73 66 34

Lieu de l'événement :

CEA Tech
5 Rue Marconi,
57070 Metz

L’édito du hors-série spécial « Big Data et Data Mining » !

Il y a des chercheurs et des ingénieurs qui, dans un travail long et fastidieux, cherchent des corrélations complexes, qui veulent faire parler les données et les lier entre elles. Leur objectif est d’extraire un maximum d’informations et de bien comprendre les articulations existant entre celles-ci.

Et puis, il y a l’expérience de sites web administratifs ou d’entreprises qui détiennent sur nous tous des milliers de données. En nous rendant sur des sites proposant différents services, il n’est pas rare de s’interroger sur la réflexion qui a eu lieu quant à l’usage de données complètement basiques telles que l’état civil. Que dire en effet lorsque vous contactez un service client par téléphone (nécessairement parce que l’option chat/mail est défaillante sur le site) et que le serveur vous communique votre numéro de contrat à transmettre au téléconseiller qui va vous répondre ? Pour connaître ce numéro de contrat, le serveur a effectué une requête à partir de votre numéro de téléphone ; et, c’est ce même serveur qui va vous mettre en relation avec un téléconseiller… Alors pourquoi ne transmet-il pas directement le numéro de contrat à notre interlocuteur qui doit lui aussi être identifié dans la base ?

J’avais déjà exprimé mon étonnement lorsqu’après avoir rempli une demande de carte d’identité il faut donner les mêmes renseignements pour obtenir un acte de naissance (GNU/Linux Magazine n°214). On ne se retrouve pas ici dans des cas où l’on tente d’inférer de nouvelles connaissances depuis un jeu de données existant, il faut simplement transmettre l’information entre applications ! Il est assez sidérant de constater la cassure entre ces deux mondes : d’un côté, on va utiliser couramment des méthodes de prédiction, du clustering, etc., et de l’autre les requêtes SQL de base ne sont pas mises en place.

Imaginons parallèlement des sociétés maîtrisant tous les processus d’analyse de données et conservant les informations relatives au comportement de ses clients. Cela semble irréel, mais c’est un bon exemple… restons dans l’imaginaire et supposons qu’une telle entreprise puisse exister. Cette société vendrait un peu de tout et elle aurait donc accès aux informations suivantes :

▪ le nom, le prénom et l’adresse de ses clients, ce qui peut facilement conduire à une estimation du niveau de vie en fonction du quartier dans lequel se trouve le logement et du type de celui-ci ;

▪ la liste des recherches des clients ainsi que, bien entendu, leurs commandes. En supposant que la société vende vraiment toutes sortes de produits, on peut en déduire :

– les habitudes alimentaires ;

– les goûts musicaux, littéraires et cinématographiques ;

– les hobbies et éventuellement la profession.

Imaginez toutes les informations qui pourraient en être inférées : allergies, tendances politiques, etc. ! Tout cela pouvant éventuellement être renforcé en proposant des services complémentaires d’écoute de musique et de visionnage de films et séries à la demande. Bien entendu, ladite société arguerait du fait que toute l’analyse n’est effectuée que dans le but d’améliorer l’expérience utilisateur en lui proposant des produits adaptés à ses envies. Et nous pourrions imaginer pire avec une entreprise ayant accès à des données plus « sensibles » : mails, photos, position, recherches sur le Web, etc. Heureusement que tout cela ne reste que pure spéculation !

Dans ce numéro hors-série, nous ne vous proposerons pas de simplement transférer des données entre applications, ça nous savons que vous savez le faire ! Nous ne développerons pas non plus de programme permettant de profiler les gens. Nous nous attacherons à comprendre comment extraire des connaissances d’un jeu de données et quels outils employer. Et si par hasard vous croisez l’un des sombres individus responsable de ces applications inergonomiques, n’hésitez pas à lui prêter votre magazine pour porter la bonne parole ! Sur ce, je vous souhaite une bonne lecture !

Tristan Colombo


Retrouvez GNU/Linux Magazine Hors-série n°101 :

L’édito de GNU/Linux Magazine n°224 !

L’autre jour, alors que je consultais un site internet, quelle ne fut pas ma surprise de voir s’afficher une publicité ! Le coup fut rude : on s’habitue très vite à ne plus être importuné par ces affichages parasites grâce à la mise en place d’un bloqueur de publicités et là, après des années d’usage intensif de différents plugins, c’est le drame ! Le cadre de pub qui passe à travers les filtres ! Ni une, ni deux, je m’attelle à la tâche : comment cette pub a-t-elle pu passer à travers les mailles du filet ?

Tout d’abord, je remarque qu’il s’agit d’une catégorie particulière de pubs : le système adyoulike (https://www.adyoulike.com/). Comme si on pouvait liker les ads qui finissent par prendre plus de place sur la page que le contenu lui-même ! Pourquoi uBlock Origin a-t-il laissé passer ce cadre qui réapparaît à chaque rafraîchissement de la page, en changeant de pub, comme pour me narguer ? J’ai voulu en savoir plus sur cet adyoulike.

Adyoulike effectue du marketing comportemental (on peut lire « Native Advertising » sur leur site), c’est-à-dire qu’ils vont analyser votre comportement sur le Web en faisant simplement du tracking, en analysant vos cookies : https://www.adyoulike.com/privacy_policy_fr.php. On pourrait penser qu’il suffit alors de bloquer tous les cookies, mais on ne peut malheureusement pas (ou difficilement) le faire de nos jours sans pâtir d’une dégradation de notre expérience utilisateur sur de nombreux sites. De même, effectuer un ménage régulier des cookies apporte beaucoup d’inconvénients avec la suppression de cookies d’authentification et du coup pratiquement personne ne le fait.

En allant sur une page du National Geographic qui liste les cookies qu’ils utilisent (https://www.nationalgeographic.fr/les-cookies-test), j’ai pu constater qu’il y a seulement 3 cookies de fonctionnalités pour 17 cookies de ciblage publicitaire ! Pratiquement 6 fois plus ! C’est certainement un reflet de ce qui se pratique sur la plupart des sites, mais lorsque l’on utilise un bloqueur de pubs, on est bien loin de s’imaginer cela, étant « protégé » de ce type d’espionnage.

Les recherches que j’ai effectuées pour éclaircir ce problème de publicité apparaissant malgré uBlock Origin m’ont amené à prendre connaissance du cas Adblock Plus, le bloqueur de pubs… qui laisse passer les publicités des annonceurs qui le payent : c’est une sorte de parrain mafieux de la pub sur Internet ! Si c’est le bloqueur que vous utilisez, ne vous étonnez pas si des pubs apparaissent : elles se seront acquittées de la « taxe ».

Pour en revenir à mon problème, comment l’ai-je résolu ? Simplement en ajoutant un filtre dans uBlock Origin… un faux positif a dû échapper au programme pour la première fois en deux ou trois ans d’utilisation. J’en ai profité pour vérifier la configuration de mon navigateur et je me suis rendu compte que j’avais même installé Privacy Badger, le bloqueur de trackers tiers de l’EFF (Electronic Frontier Fondation) : je ne peux pas faire beaucoup plus.

Cet affichage inopportun de publicité n’était donc finalement pas très grave et m’a permis de me rendre compte de la réalité du tracking publicitaire. N’ayez crainte, vous pouvez continuer à lire GNU/Linux Magazine sans anti-tracker sur papier (cela va de soi) ou même sur Connect : il n’y a aucun tracker publicitaire ou plutôt, en termes plus marketing, de système de natural advertising ! Bonne lecture !

Tristan Colombo


Retrouvez GNU/Linux Magazine n°224 :

Découvrez notre hors-série spécial Big Data et Data Mining !

Analysez vos données grâce à notre guide consacré au Big Data et au Data Mining. Vous partirez à la découverte des corrélations improbables. Vous apprendrez à maîtriser Orange, un logiciel incontournable pour traiter simplement vos données. Vous parviendrez à mieux cerner les algorithmes de classification par l’exemple, mais aussi à choisir des outils adaptés à vos jeux de données. Ce hors-série vous attend en kiosque, sur notre boutique, sur notre plateforme de documentation numérique Connect ainsi que sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro ;-) 

Au sommaire

Actus

p.06 PyText, le framework de traitement du langage de Facebook passe en Open Source

p.08 Côté livres…

Repères

p.10 Évolution de PostgreSQL en version 11

Dossier : Big Data & Data Mining

p. 20 Les « spurious correlations » ou comment faire dire absolument n’importe quoi à ses données

p. 40 Orange, un outil graphique pour analyser ses données en toute simplicité

p. 62 La création d’add-ons pour Orange en Python

p. 70 Identifier des groupes de données par classification

p. 92 Quels outils pour représenter graphiquement des données ?

Témoignages

p.104 Entretien avec Christian Surace, responsable du Centre de données astrophysiques de Marseille

Système

p.118 Google Knative : le futur standard du déploiement d’applications serverless ?

Mettez Linux à l’écoute des ondes !

GNU/Linux Magazine vous propose de faire vos premiers pas en radio logicielle et de mettre Linux à l’écoute des ondes. Vous comprendrez les bases indispensables pour débuter, découvrirez le matériel nécessaire et les outils à manipuler. On s’intéressera également dans ce nouveau numéro à la distribution de code compilé en PHP, à la vérification de types en Python, à l’intégration de fonctionnalités secrètes dans une application graphique, mais aussi au monitoring de communications inter-services. Rendez-vous sans plus tarder chez votre marchand de journaux, sur notre boutique et sur notre plateforme de documentation numérique Connect pour découvrir tout cela. Ce n°224 est aussi disponible sur notre application mobile Diamond Kiosk pour Android et iOS. Vous pouvez aussi vous abonner pour ne manquer aucun numéro !

Au sommaire

Actus & Humeur

p. 06 Petite réflexion sur le typage en Python

p. 11 Browser Wars – Nouvel épisode

IA, Robotique & Science

p. 14 Quelques fondements théoriques pour aborder la radio logicielle

p. 30 Matériel pour la radio logicielle

p. 48 Quelques outils en ligne de commandes pour la SDR

Système & Réseau

p. 54 Mesh Arena : Istio par l’exemple

Hack & Bidouille

p. 66 Modifier un programme pour y cacher des traitements

Mobile & Web

p. 70 Plongée dans l’OPcache

Gros plan sur le durcissement de la sécurité des systèmes GNU/Linux

MISC dédie son nouveau dossier au durcissement de la sécurité des systèmes GNU/Linux. Il y sera question notamment d’isolation de processus, de Qubes OS et des prochaines avancées en matière de sécurité de la distribution Debian. Parallèlement à ce dossier, vous découvrirez des techniques d’introspection pour l’analyse de code malveillant, comprendrez le mécanisme de sécurité HPKP et ses faiblesses et profiterez d’un guide de survie juridique en cas d’intrusion. Retrouvez MISC n°102 chez votre marchand de journaux, sur notre boutique et sur notre plateforme de documentation numérique Connect. Ce numéro vous attend également sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro. 

Au sommaire

Exploit Corner

p. 06 Analyse du contournement de KTRR

Malware Corner

p. 12 Introspection et analyse de malware via LibVMI

IoT Corner

p. 20 Hacking IoT : test d’intrusion d’une caméra connectée

Dossier

p. 30 Préambule

p. 31 Namespaces et seccomp BPF : un zoom sur la conteneurisation Linux

p. 39 Qubes OS : un système d’exploitation raisonnablement sécurisé

p. 51 Sécurité de Debian Buster

Réseau

p. 58 Silent wire hacking : écouter le trafic sur les liens ethernet

Système

p. 66 L’en-tête HPKP pour sécuriser un peu plus les connexions sur Internet ?

Organisation & Juridique

p. 76 Guide de survie juridique : comment réagir en cas d’intrusion ?

Découvrez notre hors-série spécial Big Data et Data Mining !

Analysez vos données grâce à notre guide consacré au Big Data et au Data Mining. Vous partirez à la découverte des corrélations improbables. Vous apprendrez à maîtriser Orange, un logiciel incontournable pour traiter simplement vos données. Vous parviendrez à mieux cerner les algorithmes de classification par l’exemple, mais aussi à choisir des outils adaptés à vos jeux de données. Ce hors-série vous attend en kiosque, sur notre boutique, sur notre plateforme de documentation numérique Connect ainsi que sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro 😉 

Au sommaire

Actus

p.06 PyText, le framework de traitement du langage de Facebook passe en Open Source

p.08 Côté livres…

Repères

p.10 Évolution de PostgreSQL en version 11

Dossier : Big Data & Data Mining

p. 20 Les « spurious correlations » ou comment faire dire absolument n’importe quoi à ses données

p. 40 Orange, un outil graphique pour analyser ses données en toute simplicité

p. 62 La création d’add-ons pour Orange en Python

p. 70 Identifier des groupes de données par classification

p. 92 Quels outils pour représenter graphiquement des données ?

Témoignages

p.104 Entretien avec Christian Surace, responsable du Centre de données astrophysiques de Marseille

Système

p.118 Google Knative : le futur standard du déploiement d’applications serverless ?

L’essentiel à savoir pour sécuriser vos systèmes !

Ce numéro vous fournira l’essentiel à savoir pour sécuriser vos systèmes et les protéger d’éventuelles menaces. Vous découvrirez aussi au fil de ses pages un webmail plus respectueux de la vie privée de ses utilisateurs, un outil de calcul numérique destiné aux scientifiques, un gestionnaire de fenêtre léger… Vous apprendrez à mettre en place un serveur de tuiles OpenStreetMap, mais également à créer une clé USB multiboot, ou encore générer des cartes d’adhérents pour une entreprise/association. Rendez-vous sans plus tarder en kiosque, sur notre boutique en ligne et sur notre plateforme de documentation numérique Connect pour en savoir plus. Ce numéro est aussi disponible sur notre application « Diamond Kiosk » sur Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro ;-)

Au sommaire

Actualités & Nouveautés

08 Brèves & agenda mars – avril 2019

Logithèque & Applicatif

p. 08 Prise en main de Scilab, un outil de calcul numérique pour les scientifiques

p. 22 Group Speed Dial : une gestion de marque-pages avancée

p. 23 Minimal : reprenez le contrôle de votre navigation

p. 24 Créer sa clé USB multiboot avec Easy2Boot

p. 34 Mise en place d’un serveur de tuiles OpenStreetMap avec calcul d’itinéraires et visualisation de données

Système & Personnalisation

p. 50 Contrôler autrement ses fenêtres avec i3-wm

p. 60 Sécurité d’un système GNU/Linux : les premiers pas

Web & Réseau

p. 70 ProtonMail, une messagerie sécurisée plus respectueuse de votre vie privée

Entreprise & Organisation

p. 78 Utiliser un mode de présentation à double écran

p. 82 Générez des cartes d’adhérents sous Dolibarr

Mobilité & Objets connectés

p. 90 CamScanner : un utilitaire pour numériser vos documents dans votre poche

p. 91 Podcast & Radio Addict : retrouvez et suivez tous vos flux audios et vidéos favoris

Société

p. 92 Comment débuguer la diplomatie numérique ?

Mettez Linux à l’écoute des ondes !

GNU/Linux Magazine vous propose de faire vos premiers pas en radio logicielle et de mettre Linux à l’écoute des ondes. Vous comprendrez les bases indispensables pour débuter, découvrirez le matériel nécessaire et les outils à manipuler. On s’intéressera également dans ce nouveau numéro à la distribution de code compilé en PHP, à la vérification de types en Python, à l’intégration de fonctionnalités secrètes dans une application graphique, mais aussi au monitoring de communications inter-services. Rendez-vous sans plus tarder chez votre marchand de journaux, sur notre boutique et sur notre plateforme de documentation numérique Connect pour découvrir tout cela. Ce n°224 est aussi disponible sur notre application mobile Diamond Kiosk pour Android et iOS. Vous pouvez aussi vous abonner pour ne manquer aucun numéro !

Au sommaire

Actus & Humeur

p. 06 Petite réflexion sur le typage en Python

p. 11 Browser Wars – Nouvel épisode

IA, Robotique & Science

p. 14 Quelques fondements théoriques pour aborder la radio logicielle

p. 30 Matériel pour la radio logicielle

p. 48 Quelques outils en ligne de commandes pour la SDR

Système & Réseau

p. 54 Mesh Arena : Istio par l’exemple

Hack & Bidouille

p. 66 Modifier un programme pour y cacher des traitements

Mobile & Web

p. 70 Plongée dans l’OPcache

Séminaire : Internet industriel des Objets pour l'Industrie (I-IOT) - Metz (57) Le 18 mars 2019

Le CEA TECH Grand Est (Metz) vous invite à une démonstration industrielle du savoir-faire de la plateforme MAPP (Mécatronique pour l'Amélioration des Produits et Procédés) en I-IOT (Industrial Internet Of Things).

Un démonstrateur d'une machine-outil intégrant un patch numérique de performance, développé dans le cadre d'un projet de maintenance préventive, servira de fil-conducteur à cet événement.

- RC Modèles (fabricant de protecteurs télescopiques pour machines-outils) présentera sa montée dans la chaîne de la valeur,
- Le CEA Tech Grand Est, la conception de l'I-IOT,
- Exelop, la stratégie de gestion de la donnée.

A l'issue de cet événement, nous vous proposons de continuer nos échanges autour d'un buffet dînatoire.

Liens :
- Plateforme MAPP :http://www.cea-tech.fr/cea-tech/Pages/en-regions/pfa-mecatronique.aspx
- https://www.exelop.com/fr/table-ronde-gen2018/
- https://www.youtube.com/channel/UCZNeI4Sqk4ReKAU65HTAjqA

Inscription :

Merci de bien vouloir confirmer votre participation via le formulaire disponible sur ce le lien suivant : cliquez-ici

Programme :

- 16h30-17h00 : Accueil au CEA TECH GRAND EST

- 17h00-17h40

  • Présentation générale du contexte et des objectifs du projet RC Modèles (instrumentation de protecteurs télescopiques de machines-outils).
    Manuel FENDLER, responsable de la plateforme MAPP et Frédéric PATARD, PDG RC Modèles
  • Brique Hardware : intégration de plateformes multi-capteurs, communication des données…
    Simon SCHMITT Ingénieur électronicien MAPP
  • Brique Middleware : Fusion des données , Machine Learning, …
    Ulysse MARBOEUF Data scientist MAPP

- 17h40-18h10 : Outil d'aide à la décision PICC Exelop par Constant ONDO, PDG d'Exelop

- 18h10-18h30 : Discussions, questions & réponses

- 18h30-19h30 : Visite Plateforme Mécatronique MAPP et Showroom

- 19h30-20h30 : Buffet dînatoire

Contacts :

Jean-Christophe MARPEAU - Ingénieur Conseil CAP'TRONIC - 06 07 73 66 34

Florian PICARD - Responsable des partenariats industriels - 06 40 77 72 71

Manuel FENDLER - Responsable de la plateforme MAPP - tel : 06 30 24 48 10

Lieu de l'événement :

CEA TECH GRAND EST, 5 Rue Marconi, 57070 Metz

Séminaire Intelligence Artificielle et Cybersécurité - Compiègne (60) Le 2 avril 2019

Hauts-de-France Innovation Développement et CAPTRONIC s'associent pour organiser un séminaire à destination des PME centré sur l'Intelligence Artificielle et la Cybersécurité. L'objectif est de définir l'IA et de présenter différentes facettes des travaux et applications de cette technologie.

Programme

- 09h00 à 9h30 : Accueil autour d'un café

- 09h30 - 10h00 : Introduction et mot de bienvenue
Joel DELMOTTE (HDFID) & Edmond PATERNOGA (CAPTRONIC)

- 10h00 - 10h30 : Présentation de l'Intelligence Artificielle
Franck GAULTIER (CITC)

- 10h30 - 11h00 : Les véhicules intelligents, autonomie et interactions entre eux et avec l'environnement
Véronique CHERFAOUI (UTC HEUDYASIC)

- 11h00 - 11h30 : Cyber Sécurité, données partagées, santé, agriculture de précision, capteurs cérébraux, sécurisation ,…
Abdelmadjid BOUABDALLAH (UTC – Génie Informatique – Labex MS2T)

- 11h30 - 12h00 : Applications industrielles de l'IA.
Walid YOUSSEF (CEDARNET)

- 12h00 - 13h30 : Cocktail déjeunatoire

- 13h30 - 14h00 : Les technologies et expertises du CEA en Intelligence Artificielle et applications
Emelie DEVAUX (CEA Tech)

- 14h00 - 14h30 : Vers une intelligence artificielle sûre de fonctionnement
Benjamin LUSSIER (UTC Heudyasic)

14h30 à 15h00 : Intervention de Odalric MAILLARD (INRIA)

- 15h00 - 15h30 : Intervention d'Olivier SIEROCKI (ANSSI)

- 15h30 à 16h00 : Questions / Réponses et temps de discussions

Inscription : cliquez-ici

Lieu de l'événement :

Centre d'Innovation de l'UTC
Avenue de Landshut
60200 Compiègne, France

Contact :

Edmond PATERNOGA - 09 60 35 49 62

Conférence ENOVA Nantes : IA : des capteurs enfin intelligents ! - Nantes (44) Le 3 avril 2019

Dans le cadre du salon ENOVA Nantes 2019, CAP'TRONIC vous invite à venir participer à cette conférence.

L'intelligence artificielle révolutionne le monde des capteurs dans l'industrie, la santé, l'énergie, le transport… L'IA n'est plus seulement centralisée dans le Cloud ou des serveurs mais s'implémente aussi dans les passerelles réseaux et les objets connectés au plus près du terrain. On gagne ainsi en réactivité et en sécurité des données échangées. Les technologies de l'IA s'adaptent aux contraintes imposées par l'embarqué et, réciproquement, de nouvelles offres matérielles et logicielles apparaissent sur le marché.

Au cours de cette conférence, nous vous proposons de découvrir les grands principes de l'IA et les conditions de sa mise en œuvre dans vos objets connectés et produits embarqués.

Table ronde animée par François GAUTHIER, l'embarque.com, avec la participation de :

  • CARTESIAM, NanoEdge IA : l'IOT à la puissance IA
  • QUANTMETRY, l'expertise en Intelligence Artificielle
  • LATTICE SEMICONDUCTOR, l'intégration de l'IA dans des FPGA

Contact :

Jean-Philippe ENEAU - 06 88 44 89 49

Date et lieu de l'événement :

Mercredi 3 avril de 9h30 à 11h
Nantes - Cité des Congrès
Salle 1 - Niveau 1

Demandez votre badge pour vous inscrire

Conférence ENOVA Nantes : La cybersécurité, le principal challenge de l'IoT ? - Nantes (44) Le 3 avril 2019

Dans le cadre du salon ENOVA Nantes 2019, CAP'TRONIC et BRETAGNE DEVELOPPEMENT INNOVATION vous invitent à venir participer à cette conférence.

La cybersécurité est devenue un enjeu majeur dans l'IoT pour garantir la confidentialité, l'Intégrité et la disponibilité des données de l'objet connecté.
Toute la chaîne de traitement des données est concernée : la plateforme de service, le SI, et bien entendu l'objet lui-même !

Lors de cette conférence, avec des experts en cybersécurité dans le domaine embarqué et IoT, nous verrons pourquoi il faut donc s'en préoccuper dès le début de la conception et quelles sont les bonnes pratiques à intégrer.

Programme en cours de validation

Contact :

Jean-Philippe ENEAU - 06 88 44 89 49

Date et lieu de l'événement :

mercredi 3 avril de 11h30 à 13h
Nantes - Cité des Congrès
Salle 1 - Niveau 1

Demandez votre badge pour vous inscrire

Conférence ENOVA Nantes : L'IoT, tout le monde en parle mais en quoi cela me concerne ? - Nantes (44) Le 4 avril 2019

Dans le cadre du salon ENOVA Nantes 2019, CAP'TRONIC et WE NETWORK vous invitent à venir participer à cette conférence.

Tout le monde parle de l'Internet des Objets, mais il y a encore beaucoup à faire sur les marchés de l'industrie et des services ! Plus encore que l'ajout de fonctionnalités d'acquisition et transmission de données, c'est désormais par les usages que se construit la révolution de l'IoT.

Lors de cette conférence nous souhaitons aider les chefs d'entreprise qui se posent la question “d'y aller ou non” en présentant succinctement les points importants à étudier, les facteurs clés de succès et quelques exemples de services connectés à valeur ajoutée.

Table ronde animée par CAP'TRONIC, Jean-Philippe ENEAU, Ingénieur CAP'TRONIC avec la participation de

  • BUCHER VASLIN, Adrien De SARRAN, Chef de Projets Services Numériques
  • OXELAR, François DUMOULIN, Directeur Associé
  • WE Network, Cédric ENARD, Expert Informatique
  • CCI du Maine et Loire, Yves-Pol CABON, Conseiller Transition Numérique

Contact :

Jean-Philippe ENEAU - 06 88 44 89 49

Date et lieu de l'événement :

Jeudi 4 avril de 9h30 à 11h
Nantes - Cité des Congrès
Salle 1 - Niveau 1

Demandez votre badge pour vous inscrire

Conférence ENOVA Nantes : IoT : quelle solution pour le prototypage ? - Nantes (44) Le 4 avril 2019

Dans le cadre du salon ENOVA Nantes 2019, WE NETWORK et CAP'TRONIC vous invite à venir participer à cette conférence.

Programme en cours de validation

Contact :

Jean-Philippe ENEAU - 06 88 44 89 49

Date et lieu de l'événement :

Jeudi 4 avril de 14h à 15h30
Nantes - Cité des Congrès
Salle 1 - Niveau 1

Demandez votre badge pour vous inscrire

Séminaire ARISTOTE / CAP'TRONIC : Blockchain pour les métiers - Palaiseau (91) Le 21 mars 2019

La disruption induite par la blockchain nécessite une prise de conscience et une réaction rapide. Le rôle de l'association Aristote est de vous aider à mesurer les enjeux et à vous aider à vous positionner pour ne pas subir la révolution que va créer la blockchain.

Alors que l'Internet a permis à chacun de se connecter à toutes les sources de savoir et de divertissement, la Blockchain va donner la quasi-gratuité à la confiance dans les services et les outils.

L'association Aristote dans sa lecture de l'avant garde du numérique pose un diagnostic sans appel sur le futur de la confiance : il se fera avec la blockchain et avec un coût maitrisé.

Le matin, le séminaire montrera comment la blockchain transforme les métiers et redonne du pouvoir aux consommateur , en permettant une allocation efficace et eco-responsable de ressources physiques et numériques via un usage avisé des cryptomonnaies et de la théorie des jeux. L'après midi , nous verrons comment la blockchain revisite le financement des entreprises et rend possibles les transformations à venir. et nous questionnerons les limites de la technologie en terme de scalabilité eco-responsable et de sécurité des crypto-actifs.

En un mot, nous sommes à moins de 5 ans de l'impact majeur de la blockchain dans notre économie.

Programme :

- 08h45-09h15 : Accueil & café

- 09h15-09h30 : Introduction de la journée
Jean-Michel Batto - Eiffage Energie Systèmes
David Menga - EDF Lab

- 09h30-10h15 : Blockchain , quelle économie ?
Xavier Dalloz Consultant

- 10h15-10h45 : Cas d'usage pratiques de la Blockchain appliqués aux domaines de l'Assurance et de la Banque
Jérôme Lefebvre - Stratumn

- 10h45-11h15 : Pause café

- 11h15-11h45 : L'impact d'un protocole de réservation pair à pair sur l'économie en ligne
Vidal Chriquii - BTU Protocole

- 11h45-12h15 : Blockchain pour la transparence dans l'Agroalimentaire
Stefano Volpi - Connecting Food

- 12h15-12h45 : Blockchain pour lutter contre la pollution digitale
Anthony Alfont - Digital For the Planet

- 12h45-14h00 : Déjeuner buffet

- 14h00-14h45 : Le cadre réglementaire des ICO
Diane Richebourg - DS Avocats

- 14h45-15h15 : Blockchain pour l'énergie
JB Fraysse - Blocktricity

- 15h15-15h45 : Une blockchain eco-responsable
Sébastien Dupont-Roseta - Uniris

- 15h45-16h15 : Pause café

- 16h15-16h45 : Des smart contracts sécurisés par conception
Arthur Breitman - Dynamic Ledger Solutions

- 16h45-17h15 : La sécurité des cryptowallets
Pascal Urien - Ethertrust

- 17h15-17h45 : Une blockchain privée clef en main / Q&R
Nicolas Merle - Chain-Ops
Mikael Campion - DSI-consulting

- 17h45-18h00 : Conclusion
Jean-Michel Batto - Eiffage Energie Systèmes
David Menga - EDF Lab

Participation aux frais :

* gratuit pour les membres d'Aristote (Arcsys Software, BnF, Bull, CEA, Cerfacs, CINES, CIRAD, CNES, CNRS, Docapost, Ecole Polytechnique, EDF, GENCI, HP, IFPEN, IFREMER, IFFSTAR, INRA, INRIA, IRSTEA, Kertios, MIM, ONERA, REAL.NOT, SBA, Synchrotron Soleil, Thales, Xirius Informatique) et les intervenants,
Cliquez-ici pour vous inscrire
Plus d'information

* payant pour les non membres : 60 €, par chèque à l'ordre de “Association Aristote” à remettre à l'entrée du séminaire, ou par virement bancaire (IBAN : FR76 3000 4008 8600 0042 1466 411)
Une facture acquittée sera envoyée à chaque participant.

CAP'TRONIC vous offre la possibilité de prendre en charge vos frais de participation (offre réservée uniquement pour les 12 premières PME inscrites - 1 personne par entreprise)
Pour cela, nous vous remercions de remplir le formulaire ci-dessous. Une confirmation vous sera envoyée.

Inscriptions CAP'TRONIC closes. Merci de vous rapprocher auprès du contact de l'association ARISTOTE pour vous inscrire :

Katia CASTOR - 01 69 33 99 66

Contact :

Samuel EVAIN - 06 33 38 41 04

Lieu de l'événement :

École Polytechnique
Amphithéâtre Faurre
Route de Saclay
91120 Palaiseau



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu'à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d'accès aux données vous concernant et les faire rectifier en contactant

Conférence MtoM Embedded Systems : Panorama (non-exhaustif) de nouveaux OS embarqués Open source pour des applications IoT - Paris Le 21 mars 2019

Dans le cadre du salon MtoM - Embedded Systems & Objets connectés qui se déroulera les 20 et 21 mars, CAP'TRONIC organise une conférence sur le thème des OS embarqués open source pour les applications IOT.
Nous vous invitons à découvrir le programme de cette demi-journée.

Programme :

- 09h30-09h50 : Un rappel sur les licences Opensource
Benjamin Jean - Inno3

- 10h-10h20 L'initiative MangOH pour le déploiement d'une solution LTE-M
Thibault Cantegrel - Sierra Wireless

- 10h30-10h50 L'initiative MbedOS : mise en œuvre et contraintes
Adrien Gholikhani - ARM

- 11h00-11h20 L'initiative ROS : mise en œuvre et contraintes
Noel Martignoni - EASYMOV Robotics

- 11h30-11h50 L'initiative RIOT : mise en œuvre et contraintes
Alexandre Abadie - INRIA

- 12h30-12h50 L'initiative KURA : mise en œuvre et contraintes
Raphael Atayi - Eurotech

- 12h50-13h00 Conclusions

Inscription :

Pour vous inscrire, demandez votre badge gratuit sur le salon MtoM - Embedded systems & Objets connectés : cliquez-ici

Lieu de l'événement :

Paris l Porte de Versailles

Contact :

Christophe BRICOUT - 09 52 73 77 88

Plus d'information : http://www.embedded-mtom.com

À nouveau disponible en kiosque : notre guide spécial Vision Assistée par Ordinateur !

Bonne nouvelle pour ceux qui l’auraient manqué : notre numéro spécial Vision Assistée par Ordinateur est actuellement de retour chez votre marchand de journaux ! Pour rappel, ce numéro vous propose de faire vos premiers pas avec la bibliothèque graphique libre OpenCV avant d’apprendre à reconnaître des expressions faciales ou encore des chiffres en écriture digitale. Vous saurez aussi comment détecter des objets et découvrirez comment aller plus loin avec la réalité augmentée, la stéréo-vision et le pilotage d’une application par le regard. En plus du kiosque, ce hors-série vous attend toujours sur notre boutique et sur notre plateforme de documentation numérique Connect. Vous pouvez aussi vous abonner pour ne plus manquer aucun numéro !

Au sommaire

DÉBUTEZ… avec la bibliothèque graphique libre OpenCV

p.10 Découvrez le monde fabuleux d’OpenCV

p.28 Mesurez les couleurs : les bases de la colorimètrie

RECONNAISSEZ… des expressions faciales ou encore des chiffres en écriture digitale

p.40 Reconnaissez les expressions d’un visage

p.50 Reconnaissez les chiffres en écriture digitale

DÉTECTEZ… des objets avec les algorithmes de Watershed et de Classifier Cascade Haar

p.58 Comptez le nombre de bonbons d’une coupelle

p.74 Complétez les méthodes de détection d’OpenCV : le Classifier Cascade Haar

ALLEZ PLUS LOIN… avec la réalité augmentée, la vision stéréo et le pilotage d’une application par le regard

p.102 Réalité augmentée : intégrez un objet virtuel 3D à une vidéo en temps réel#

p.100 Pilotez une application par le regard

p.112 Reconstruisez des objets en 3D avec la vision stéréoscopique

Fedora 29 vs Fedora 28 : comparaison des performances pour les versions 64 bits

Salut.

Voici les résultats comparatifs de Fedora 29 vs Fedora 28.

Pour rappel, ma machine est équipée d'un Quad Core Intel Q6600 à 2,4 GHz avec 4 Go de RAM.

Je me suis limité au benchmark UnixBench qui fournit un indice global, ce qui me simplifiera la comparaison. La version UnixBench utilisée est la version 4.1.0.

Mon protocole de tests est le suivant :
  • Installation de Fedora 29 version 64 bits avec le noyau Fedora  4.18.16-300.fc29.x86_64.
  • La machine est placée en niveau 3 (init 3).
  • 10 séries de tests avec UnixBench compilé sous Fedora 29 et exécuté sous Fedora 29 (4.18.16-300.fc29.x86_64).
  • 10 séries de tests avec UnixBench compilé sous Fedora 28 et exécuté sous Fedora 28 (4.16.3-301.fc28.x86_64).
Voici les résultats obtenus :

Fedora 29 version 64 bits :

Série 1 : 607.9
Série 2 : 623.7
Série 3 : 624.0
Série 4 : 635.0
Série 5 : 615.2
Série 6 : 614.8
Série 7 : 626.2
Série 8 : 631.6
Série 9 : 623.6
Série 10 : 619.5

Moyenne : 622,1

Fedora 28 version 64 bits :

Voici pour rappel les résultats obtenus avec Fedora 28 :
Série 1 : 641.7
Série 2 : 648.2
Série 3 : 634.5
Série 4 : 637.1
Série 5 : 641.8
Série 6 : 639.5
Série 7 : 645.3
Série 8 : 606.9
Série 9 : 632.4
Série 10 : 641.5


Moyenne : 636,9

Résultats :

Pour Fedora 29, on obtient un indice moyen de 622,1 pour UnixBench.
Pour Fedora 28, j'avais obtenu un indice moyen de 636,9 pour UnixBench.


On a donc une baisse de 2,3 % de Fedora 29 64 bits par rapport à Fedora 28 64 bits :

perfs_fedora_F27.png

Conclusion :


Au moment de ces tests, le noyau Fedora 29 (basé sur le noyau vanilla 4.18.16) est un peu moins performant de 2 % que le noyau Fedora 28 (basé sur le noyau vanilla 4.16.3).

++

Comprenez les vulnérabilités de l’IoT !

Le nouveau hors-série de MISC est consacré aux vulnérabilités de l’Internet des Objets. Plusieurs pans y seront étudiés : l’automobile, la mémoire flash, la téléphonie mobile et le GPS. Il sera également question dans ce numéro spécial de détection d’intrusion grâce au Machine Learning, de la vulnérabilité Foreshadow sur les processeurs Intel ou encore du framework ATT&CK du MITRE pour l’analyse et la détection post-compromission. Rendez-vous sans plus tarder chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect pour en savoir plus ! N’hésitez pas également à vous abonner pour ne pas manquer de numéro ! 

Au sommaire

Actus
p. 08 Revue de livres…

Processeurs

p. 66 Foreshadow-SGX, nouvelle vulnérabilité sur Ies processeurs Intel

Dossier : Comprendre les vulnérabilités de l’IoT

p. 66 Bus CAN : se lancer dans l’analyse des communications de votre véhicule

p. 40 Lecture d’une mémoire flash NAND et dump de firmware

p. 54 Attaques des équipements mobiles : du GPRS au LTE

p. 76 Des traceurs GPS bien trop indiscrets

p. 88 Leurrage du GPS par radio logicielle

Threat Intelligence

p. 108 Introduction au framework ATT&CK du MITRE

Sciences

p. 122 Machine Learning pour les systèmes de détection : recommandations et solutions avec SecuML

À nouveau disponible en kiosque : notre guide spécial Vision Assistée par Ordinateur !

Bonne nouvelle pour ceux qui l’auraient manqué : notre numéro spécial Vision Assistée par Ordinateur est actuellement de retour chez votre marchand de journaux ! Pour rappel, ce numéro vous propose de faire vos premiers pas avec la bibliothèque graphique libre OpenCV avant d’apprendre à reconnaître des expressions faciales ou encore des chiffres en écriture digitale. Vous saurez aussi comment détecter des objets et découvrirez comment aller plus loin avec la réalité augmentée, la stéréo-vision et le pilotage d’une application par le regard. En plus du kiosque, ce hors-série vous attend toujours sur notre boutique et sur notre plateforme de documentation numérique Connect. Vous pouvez aussi vous abonner pour ne plus manquer aucun numéro !

Au sommaire

DÉBUTEZ… avec la bibliothèque graphique libre OpenCV

p.10 Découvrez le monde fabuleux d’OpenCV

p.28 Mesurez les couleurs : les bases de la colorimètrie

RECONNAISSEZ… des expressions faciales ou encore des chiffres en écriture digitale

p.40 Reconnaissez les expressions d’un visage

p.50 Reconnaissez les chiffres en écriture digitale

DÉTECTEZ… des objets avec les algorithmes de Watershed et de Classifier Cascade Haar

p.58 Comptez le nombre de bonbons d’une coupelle

p.74 Complétez les méthodes de détection d’OpenCV : le Classifier Cascade Haar

ALLEZ PLUS LOIN… avec la réalité augmentée, la vision stéréo et le pilotage d’une application par le regard

p.102 Réalité augmentée : intégrez un objet virtuel 3D à une vidéo en temps réel#

p.100 Pilotez une application par le regard

p.112 Reconstruisez des objets en 3D avec la vision stéréoscopique

 

Libérez-vous de l’emprise des GAFA !

À travers le dossier spécial de ce hors-série, découvrez comment reprendre votre indépendance numérique et vous libérer de l’emprise des géants du Web. Plusieurs pistes sont abordées ici : l’auto-hébergement avec YunoHost, la création de votre cloud privé, le chiffrement de vos données, la reprise en main de votre webmail avec Roundcube et Mailvelope, le partage de vos actualités, de votre code et de vos photos, le tout sans perdre le contrôle de vos données ! Rendez-vous en kiosque, sur notre boutique et sur notre plateforme de documentation numérique Connect pour découvrir ce numéro ! N’hésitez pas également à vous abonner au magazine pour ne rien manquer ;-)

Au sommaire

Actus

p.08 Brèves

p.10 Côté livres…

p.09 Votre agenda

Sciences

p.12 Kile : un environnement LaTeX intégré pour vous aider à rédiger

Dossier : Libérez-vous de l’emprise des GAFA !

p.28 Le choix de l’auto-hébergement avec YunoHost : rencontre avec l’équipe du projet

p.34 Créez votre cloud privé avec Nextcloud

p.46 Reprenez en main votre webmail avec Roundcube et Mailvelope

p.62 Créez votre propre fil d’actualité avec Tiny Tiny RSS

p.78 Auto-hébergez et partagez vos photos en ligne

p.88 Héberger votre code sur GitLab

p.104 Chiffrer et protéger ses données de sa clé USB jusqu’au cloud

Société

p.116 Interview du plus ancien FAI de France en activité

Code

p.120 Créer vos feuilles de tournoi avec jQuery Bracket

Un Raspberry Pi en production ?

(ou “Jouons avec un Compute Module 3+, Raspbian, Buildroot et Yocto“)

Je réalise des prestations de conseil et de formation auprès d’entreprises qui souhaitent utiliser Linux pour produire un système embarqué. La plupart de ces projets commencent par un prototype sur Raspberry Pi.

Lorsqu’elles me consultent sur le choix d’une plate-forme pour l’industrialisation de leur produit, je leur conseille de laisser de côté le Raspberry Pi et de se tourner vers une carte plus adaptée à la production en série.

Mais cette réponse pourrait bien évoluer…

System-On-Chip, Single-Board-Computer et System-On-Module

Pour commencer, quelques rappels sur le vocabulaire des systèmes embarqués ; la plupart d’entre-eux sont construits autour d’un System-On-Chip (S.O.C.) c’est-à-dire une “puce” comprenant un processeur, des circuits électroniques (diviseurs d’horloge, logique de reset, etc.), des contrôleurs d’entrées-sorties, de la mémoire… Le S.O.C. utilisé par le Raspberry Pi (3B+) est le BCM2837B0 de Broadcom.

Le Raspberry Pi associe ce S.O.C. avec un peu de mémoire, un contrôleur USB/Ethernet et ajoute des fonctions électroniques (alimentation, amplification des signaux, etc.). Il suffit d’ajouter une carte micro-SD contenant le système d’exploitation et d’alimenter le Raspberry Pi pour qu’il soit opérationnel. On lui connecte, au choix, un écran, un clavier, un câble Ethernet, des périphériques série, SPI, i²c, etc. C’est ce que l’on nomme un Single-Board-Computer (S.B.C.)

Un S.B.C. est très adapté pour le prototypage, les projets personnels (media center, retro-gaming, station météo, serveur domotique…) ou la production de mini-séries de quelques exemplaires. Dès que l’on souhaite dépasser quelques dizaines d’unités à produire, l’utilisation d’un S.B.C. devient peu souhaitable.

Il est très rare qu’un produit ne nécessite pas d’autres composants électroniques externes (capteurs, actionneurs, leds, boutons, interrupteurs, etc.). Il faut alors développer une carte électronique dédiée pour supporter ces éléments spécifiques au projet. Cette carte “métier” et le S.B.C. doivent être reliés par l’intermédiaire de câbles, de connecteurs, et probablement solidarisés physiquement par le biais d’entretoises, de boulons, etc. Tout ceci ajoute de la complexité dans la production et des points de dysfonctionnements potentiels du système.

Dans le cas du Raspberry Pi, on peut développer une carte venant se brancher sur le connecteur d’entrée-sortie à la manière des hats proposés pour cette carte (par exemple le P.O.E. hat ou le Pi TV hat) mais ce n’est pas toujours possible pour des raisons pratiques. Pour un projet récent, mon client était limité à une électronique ne dépassant pas 17 mm d’épaisseur, soit à peine plus que les connecteurs USB/Ethernet. Impossible donc de se brancher sur le connecteur d’extension sauf en soudant directement sur les broches à mi-hauteur. Autrement dit, parfaitement réalisable pour un prototype mais totalement irréaliste pour une production en nombre.

L’idéal est de regrouper toute l’électronique métier sur une seule carte qui inclue également le S.O.C. Toutefois ceci nécessite un investissement en développement électronique conséquent, que l’on ne considère en général pas rentable en deçà de plusieurs milliers d’unités à produire.

La solution consiste à utiliser un System-On-Module (S.O.M.) c’est à dire une petite carte contenant toute l’électronique complexe du S.B.C. avec un seul connecteur spécifique, par exemple une rangée de mini broches à la manière des barrettes de mémoires SO-DIMM. Il suffit alors d’ajouter sur la carte métier un support d’insertion accueillant le S.O.M. pour qu’il puisse communiquer avec les périphériques. L’intégration d’un S.O.M. dans la conception d’une carte électronique métier est une opération relativement simple pour un bureau d’étude, l’interface électronique et logique étant bien documentée par le fournisseur de module.

Pour les projets de mes clients, j’ai eu à utiliser plusieurs modules à vocation industrielle, je citerais par exemple les OposSOM d’Armadeus, les Phycore de Phytec ou les A20-SOM d’Olimex.

Mais le Raspberry Pi dans tout ça ?

Raspberry Pi Compute Module

La Raspberry Pi Fundation avait compris depuis longtemps l’intérêt pour le développeur d’un produit industriel de disposer d’un module regroupant toutes les fonctionnalités du Raspberry Pi, sur lequel il puisse faire fonctionner l’application prototypée et mise au point sur un S.B.C. classique. Elle a proposé le modèle Raspberry Pi Compute Module CM1 qui dans un premier temps était équivalent au Raspberry Pi 1 B+, puis le CM3 équivalent au Raspberry Pi 3. Toutefois la disponibilité de ces modules laissait à désirer et la pérennité de leur production n’était pas garantie.

Le nouveau Raspberry Pi Compute Module 3+ disponible depuis le 29 janvier 2019 franchit une étape en garantissant une disponibilité du module jusqu’au début 2026.

Raspberry Pi Compute Module 3

Il est également disponible en plusieurs versions suivant la taille de la mémoire eMMC désirée. En effet, il est difficilement envisageable dans un produit industriel que tout le logiciel du système soit installé sur une simple carte micro-SD, avec tous les risques que cela comporte : extraction involontaire, mauvais contacts par vibrations, duplication et reverse ingeniering du code applicatif (piratage), etc. Le Raspberry Pi Compute Module contient donc une mémoire flash eMMC que l’on programme avec l’O.S. désiré (une distribution Raspbian par exemple, ou une image personnalisée obtenue avec Yocto ou Buildroot).

Pour programmer le module, il est nécessaire de disposer d’un petit kit de développement dédié, qui permet d’insérer le S.O.M. et de disposer de la connectique équivalente au S.B.C. initial. Cette carte s’appelle un Compute Module I/O Board (CMIO board). Il en existe deux versions, la première v.1.2 date de 2014 environ, lors de la sortie du premier Compute Module, la seconde v.3 date de 2017. La documentation indique que la CMIO board v1.2 ne fonctionne pas avec le CM3+, pourtant c’est celle que j’ai utilisée avec succès. Il est possible que certaines fonctionnalités ne soient pas supportées, mais pour la programmation de base, pas de souci.

Kit de développement CMIO board v.1.2 & Raspberry Pi CM3

Raspbian sur CM3+

Le première expérience à tenter est de flasher une distribution Raspbian standard dans la mémoire eMMC du Compute Module 3+. Pour cela, il existe un tutoriel très bien fait sur le site de la Raspberry Pi Fundation, aussi vais-je simplement lister les opérations que je réalise sans trop les détailler. Je décrirai plus précisément l’utilisation de Buildroot et Yocto.

J’ai téléchargé sur mon PC l’image 2018-11-13 de Raspbian. Sur ce même PC, je compile l’utilitaire usbboot qui nous servira à préparer le CM3+ à l’installation de l’image. Pour cela je dois d’abord installer une version de développement de la bibliothèque libusb.

[~]$ sudo  apt  install  -y  libusb-1.0.0-dev
[~]$ git clone --depth=1 https://github.com/raspberrypi/usbboot
[~]$ cd usbboot
[usbboot]$ make

Une fois la compilation achevée, je regarde la liste des partitions présentes sur ce PC, avant de lancer l’utilitaire de programmation du module.

[usbboot]$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
loop0 7:0 0 140,7M 1 loop /snap/gnome-3-26-1604/74
[...]
sda 8:0 0 1,8T 0 disk
├─sda1 8:1 0 1,8T 0 part /
├─sda2 8:2 0 1K 0 part
└─sda5 8:5 0 3G 0 part [SWAP]
sr0 11:0 1 1024M 0 rom
[usbboot]$ sudo ./rpiboot
Waiting for BCM2835/6/7

J’ai inséré le module CM3+ dans la carte CMIO. Je connecte son port “USB Slave” à un port USB de mon PC. Le jumper J4 “USB Slave Boot” est sur la position “Enable“.

Programmation du CM3+ avec la CMIO board v.1.2

Je branche l’alimentation de la CMIO board. L’utilitaire rpiboot la détecte…

Sending bootcode.bin
Successful read 4 bytes
Waiting for BCM2835/6/7
Second stage boot server
File read: start.elf
Second stage boot server done
[usbboot]$

Je vérifie à nouveau la liste des partitions, un nouveau périphérique bloc est présent, qui représente la mémoire eMMC du module CM3+.

[usbboot]$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
loop0 7:0 0 140,7M 1 loop /snap/gnome-3-26-1604/74
[...]
sda 8:0 0 1,8T 0 disk
├─sda1 8:1 0 1,8T 0 part /
├─sda2 8:2 0 1K 0 part
└─sda5 8:5 0 3G 0 part [SWAP]
sdb 8:16 1 3,7G 0 disk
sr0 11:0 1 1024M 0 rom

On peut alors copier directement l’image de la distribution sur ce périphérique.

[usbboot]$ sudo  cp  ../2018-11-13-raspbian-stretch.img  /dev/sdb

La copie dure plusieurs minutes. Vous pouvez également utiliser la commande dd dont la syntaxe est légèrement plus compliquée, mais qui sera un peu plus rapide. Une fois la copie terminée, je débranche le câble USB qui reliait la CMIO board à mon PC et je le rebranche. Deux nouvelles partitions formatées apparaissent et sont automatiquement montées.

[usbboot]$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
loop0 7:0 0 140,7M 1 loop /snap/gnome-3-26-1604/74
[...]
sda 8:0 0 1,8T 0 disk
├─sda1 8:1 0 1,8T 0 part /
├─sda2 8:2 0 1K 0 part
└─sda5 8:5 0 3G 0 part [SWAP]
sdb 8:16 1 7,3G 0 disk
├─sdb1 8:17 1 43,9M 0 part /media/cpb/boot
└─sdb2 8:18 1 3,1G 0 part /media/cpb/rootfs
sr0 11:0 1 1024M 0 rom

Comme je souhaite utiliser le port série pour me connecter sur mon Compute Module, j’édite le fichier /media/cpb/boot/config.txt pour y ajouter cette ligne :

enable_uart=1

Je démonte consciencieusement les deux partitions et je fais démarrer la CMIO board après avoir placé le cavalier “USB Slave Boot” en position “Disable”.

Boot normal du module CM3+

Voici quelques traces de ma connexion sur le port série.

Raspbian GNU/Linux 9 raspberrypi ttyAMA0
raspberrypi login: pi
Password: (raspberry)
Last login: Tue Nov 13 14:13:35 GMT 2018 on ttyAMA0
Linux raspberrypi 4.14.79-v7+ #1159 SMP Sun Nov 4 17:50:20 GMT 2018 armv7l
[...]
pi@raspberrypi:~$ cat /sys/firmware/devicetree/base/model
Raspberry Pi Compute Module 3 Plus Rev 1.

Le modèle est bien reconnu, vérifions son processeur et sa mémoire RAM (1 Go).

pi@raspberrypi:~$ lscpu
Architecture: armv7l
Byte Order: Little Endian
CPU(s): 4
On-line CPU(s) list: 0-3
Thread(s) per core: 1
Core(s) per socket: 4
Socket(s): 1
Model: 4
Model name: ARMv7 Processor rev 4 (v7l)
CPU max MHz: 1200.0000
CPU min MHz: 600.0000
BogoMIPS: 38.40
Flags: half thumb fastmult vfp edsp neon vfpv3 tls vfpv4 idiva idivt vfpd32 lpae evtstrm crc32
pi@raspberrypi:~$ free
total used free shared buff/cache available
Mem: 949452 69364 730168 14012 149920 816484
Swap: 102396 0 102396

Le modèle que j’ai choisi est celui avec 8 Go de mémoire eMMC, je peux le vérifier également.

pi@raspberrypi:~$ df
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/root 7400936 2657104 4382080 38% /
devtmpfs 470116 0 470116 0% /dev
tmpfs 474724 0 474724 0% /dev/shm
tmpfs 474724 12216 462508 3% /run
tmpfs 5120 4 5116 1% /run/lock
tmpfs 474724 0 474724 0% /sys/fs/cgroup
/dev/mmcblk0p1 44220 22540 21681 51% /boot
tmpfs 94944 0 94944 0% /run/user/1000

J’avais par ailleurs connecté un petit écran sur le port HDMI de la CMIO board, on peut voir que l’IHM de la distribution Raspbian fonctionne parfaitement.

Raspbian 2018.11 sur CM3+

La distribution Raspbian est donc bien supportée par ce nouveau module. Toutefois, pour les systèmes embarqués industriels, on utilise rarement de distribution complète, on préfère construire une image personnalisée ne contenant que le strict nécessaire. Pour cela on utilise un build system comme Buildroot ou Yocto. Commençons par tester notre module avec Buildroot.

Raspberry Pi CM3+ et Buildroot

J’ai déjà décrit la production complète d’un système embarqué avec Buildroot dans cet article. Nous ne verrons ici que les opérations de base pour s’assurer du fonctionnement minimal.

Je télécharge la dernière version stable de Buildroot, j’extrais les sources, je prépare une configuration pour l’ensemble des modèles compatibles avec le Raspberry Pi 3, et je lance la compilation.

[~]$ wget  https://buildroot.org/downloads/buildroot-2018.11.2.tar.bz2
[~]$ tar xf buildroot-2018.11.2.tar.bz2
[~]$ cd buildroot-2018.11.2/
[buildroot-2018.11.2]$ make raspberrypi3_defconfig
[buildroot-2018.11.2]$ make

La compilation initiale prend une demi-heure environ. Ensuite je replace le cavalier “USB Slave Boot” de la CMIO board sur “Enable” et je redémarre la carte, en lançant sur mon PC :

[buildroot-2018.11.2]$ cd  ../usbboot/
[usbboot]$ sudo ./rpiboot
Waiting for BCM2835/6/7
Sending bootcode.bin
Successful read 4 bytes
Waiting for BCM2835/6/7
Second stage boot server
File read: start.elf
Second stage boot server done

[usbboot]$ umount /media/cpb/*
[usbboot]$ sudo cp ../buildroot-2018.11.2/output/images/sdcard.img /dev/sdb

Après copie et re-positionnement du cavalier sur “Disable“, j’observe les traces de boot suivantes :

[    0.000000] Booting Linux on physical CPU 0x0                                                                
[ 0.000000] Linux version 4.14.74-v7 (cpb@why-cpb) (gcc version 7.3.0 (Buildroot 2018.11.2)) #1 SMP Thu Jan 31 08:10:44 CET 2019
[ 0.000000] CPU: ARMv7 Processor [410fd034] revision 4 (ARMv7), cr=10c5383d
[...]
[ 2.089583] devtmpfs: mounted
[ 2.097822] Freeing unused kernel memory: 1024K
[ 2.186441] EXT4-fs (mmcblk0p2): re-mounted. Opts: data=ordered
Starting logging: OK
Initializing random number generator…
[ 2.261917] random: dd: uninitialized urandom read (512 bytes read)
done.
Starting network:
[ 2.447091] NET: Registered protocol family 10
[ 2.455052] Segment Routing with IPv6
Waiting for interface eth0 to appear…………… timeout!
run-parts: /etc/network/if-pre-up.d/wait_iface: exit status 1
FAIL
Welcome to Buildroot
buildroot login:

L’erreur en fin de boot est normale, le Compute Module n’a pas d’interface Ethernet (sur le Raspberry Pi classique, cette interface est fournie par un convertisseur USB / Ethernet LAN9512), le script de configuration par DHCP échoue donc au bout de quelques secondes. Ceci ne nous empêche pas de nous connecter et de passer quelques commandes.

Welcome to Buildroot
buildroot login: root
# uname -a
Linux buildroot 4.14.74-v7 #1 SMP Thu Jan 31 08:10:44 CET 2019 armv7l GNU/Linux
# cat /sys/firmware/devicetree/base/model
Raspberry Pi Compute Module 3 Plus Rev 1.0

Notre Compute Module est bien reconnu et utilisable avec la dernière version stable de Buildroot. Comme j’en avais parlé dans cet article, il est possible de configurer à loisir la composition du système et de le rendre très robuste.

Raspberry Pi CM3+ et Yocto Project

Le projet Yocto, à l’instar de son confrère Buildroot, permet de construire une image personnalisée pour un système embarqué en le limitant au strict nécessaire. Nous allons l’utiliser pour produire une image pour le Raspberry Pi Compute Module 3+.

Tout d’abord téléchargeons la dernière version de Yocto. Début 2019, il s’agit de la branche “Thud”.

[~]$ mkdir  CM3lab
[~]$ cd CM3lab
[CM3lab]$ git clone git://git.yoctoproject.org/poky.git -b thud

Téléchargeons également le layer pour Raspberry Pi, il s’agit d’un répertoire préfixé par meta contenant les recipes – les recettes nécessaires pour générer les composants du système – dédiées à cette plateforme.

[CM3lab]$ git  clone git://git.yoctoproject.org/meta-raspberrypi  -b  thud

Appelons le script oe-build-env pour créer un répertoire de travail et préparons la configuration de la compilation.

[CM3lab]$ source  poky/oe-init-build-env  build-cm3+
[build-cm3+]$

On remarque que le script nous a placé dans le répertoire de travail nouvellement créé. Ajoutons le layer du Raspberry Pi pour notre compilation.

[build-cm3+] $ bitbake-layers   add-layer   ../meta-raspberrypi

Éditons le fichier de configuration de Yocto, et modifions le type de machine ainsi :

[build-cm3+]$ nano  conf/local.conf
[...]
MACHINE = "raspberrypi-cm3"
[...]

Nous pouvons maintenant lancer la compilation…

[build-cm3+]$ bitbake  rpi-basic-image

La durée de compilation varie sensiblement en fonction de la puissance processeur disponible et du débit de la connexion Internet, mais elle est de l’ordre de deux heures environ.

Le fichier à copier sur la partition eMMC (à partir du répertoire courant) est le suivant :

tmp/deploy/images/raspberrypi-cm3/rpi-basic-image-raspberrypi-cm3.rpi-sdimg

Si on veut utiliser la connexion par port série, il faut ajouter deux opérations. Une fois le fichier copié, il faut déconnecter puis reconnecter le câble USB Slave afin de voir apparaître sur le PC les deux partitions. On édite le fichier config.txt se trouvant sur la première pour, comme avec la distribution Raspbian, ajouter la ligne suivante.

enable_uart=1

En outre, il faut éditer le fichier /etc/inittab se trouvant sur la seconde partition et remplacer la ligne

S0:12345:respawn:/bin/start_getty 115200 ttyS0 vt102

par

S0:12345:respawn:/bin/start_getty 115200 ttyAMA0 vt102

Comme avec les images précédentes, nous pouvons vérifier le boot du système :

Poky (Yocto Project Reference Distro) 2.6.1 raspberrypi-cm3 /dev/ttyAMA0
raspberrypi-cm3 login: root
root@raspberrypi-cm3:~# uname -a
Linux raspberrypi-cm3 4.14.87 #1 SMP Thu Jan 31 09:49:20 UTC 2019 armv7l GNU/Linux
root@raspberrypi-cm3:~# cat /sys/firmware/devicetree/base/model
Raspberry Pi Compute Module 3 Plus Rev 1.0

Conclusion

Nous voyons que le nouveau Raspberry Pi Compute Module 3+ fonctionne avec la même configuration que le CM3 précédent, tant avec une distribution complète comme Raspbian, qu’avec des images minimales et customisées produites par Buildroot ou Yocto. La gamme de choix étendue en ce qui concerne la mémoire eMMC, la disponibilité prolongée sur six ans, et le prix raisonnable en font une solution intéressante pour industrialiser un produit prototypé sur le Raspberry Pi classique.

Pour pouvoir ensuite utiliser le module ainsi programmé sur une carte métier, on trouvera la documentation de référence sur le site de la Raspberry Pi Fundation, mais aussi des sites indépendants comme ce projet Instructables de Manolis Agkopplan (merci à François Mocq pour le lien).

AMC version 1.4.0 Fedora 29

Les RPM d'AMC (Auto Multiple Choice) version 1.4.0 pour Fedora 29 sont disponibles dans le dépôt eddy33.


Installation :

# dnf install perl-Gtk3
# dnf install perl-Clone
# dnf install http://kadionik.vvv.enseirb-matmeca.fr/fedora/eddy33-release-29.rpm # dnf install auto-multiple-choice
++

L’édito de GNU/Linux Magazine n°223 !

Quel est l’intérêt des avancées technologiques ? Étrange question pour débuter un magazine dédié à l’informatique, non ?

Pourtant, nous avons des ordinateurs capables d’effectuer de plus en plus rapidement un nombre impressionnant de calculs, nous pouvons accéder à Internet pratiquement depuis n’importe où grâce à nos smartphones qui ont eux aussi des microprocesseurs multicœurs très performants… mais à quoi cela sert-il vraiment ? Ne sommes-nous pas finalement asservis par la technologie ?

En se promenant simplement dans la rue, on peut se rendre compte de certains comportements aberrants : lecture/écriture de textos/mails par certains automobilistes, voire certains piétons qui, absorbés par la consultation d’un site de réseau social traverseront sans se rendre compte qu’une voiture vient de les éviter (sans le faire exprès puisque le conducteur consultait lui-même son smartphone). Vous pouvez voir à ce sujet une publicité venant d’Afrique du Sud qui résume bien la situation : https://youtu.be/h5lkvQSJiZ4.

Cet asservissement à l’information (mails, textos, réseaux sociaux, etc.) provoque également des dégâts collatéraux : qui n’a pas été confronté de nos jours au cas d’un préposé quelconque (secrétariat médical, caisse de supermarché, etc.) qui utilise son smartphone (quel qu’en soit l’usage) au lieu d’accomplir son travail. Le lien à la réalité est brisé.

Mais peut-être n’est-ce que la partie émergée de l’iceberg. Quand on rentre dans le code de certains programmes ou plus simplement que l’on utilise certaines applications (souvent Web), on se dit que les développeurs ne devaient pas être pleinement concentrés sur leur tâche. Surtout que pour nous la distraction, l’appel des notifications incessantes, est encore plus oppressant, étant quasiment soudés au Web par le biais de nos doigts s’agitant à longueur de journée sur le clavier. La procrastination guette : je ferai ça tout à l’heure, je vais vite jeter un coup d’œil aux actus. Une heure plus tard, après avoir analysé l’ensemble des actualités, juste au moment de se remettre au travail, paf, une notification Facebook ! Ça serait dommage de ne pas aller voir, non ? Oh, un nouveau tweet ! Et ainsi passe la journée…

À la base la technologie n’est-elle pas là pour servir l’être humain, lui permettre de faire d’autres découvertes en lui libérant du temps de réflexion ? Mais que se passe-t-il lorsque de grands groupes vont chercher à happer du temps de concentration humain pour y intégrer de force de la publicité numérique, pour « reprogrammer » l’humain pour qu’il soit toujours disponible à ingérer ces données ? Comme la drogue, l’utilisateur prend goût aux différentes sollicitations et réagit par instinct lorsqu’une notification de son téléphone l’interpelle, un peu comme un animal dressé à répondre à un stimulus. Et comme avec la drogue, on se laisse dévorer par elle ou on se bat avant qu’il ne soit trop tard. Il n’est pas difficile de désactiver l’ensemble des notifications et de se rendre sur une application quand on l’a décidé et non pas au moment où « Diablo42# vous a attaqué ! Allez vite vous venger ! », « Samantha a également commenté sa photo », etc.

Allez, il est l’heure ! N’avez-vous pas reçu la notification de votre smartphone ? « Votre GNU/Linux Magazine vient de paraître ! Allez vite le lire ! ». Et si vous coupez vos notifications, votre lecture n’en sera que meilleure… 🙂

Tristan Colombo


Retrouvez GNU/Linux Magazine n°223 :