Infrastructure As Code sous AWS avec Terraform

 

Dans cet article, je vous propose de plonger au cœur de Terraform, outil permettant d’automatiser le déploiement d’infrastructures complètes sur des plateformes IaaS avec un langage de description simple et flexible.

Au sommaire de l’article

1 Déploiement d’une première machine virtuelle

1.1 Préparation de l’environnement

1.2 Instanciation d’une VM

1.3 Connexion SSH

1.4 Ajout d’un volume à notre instance

1.5 Ajout de la post installation

1.6 Fin de partie

2 Une infrastructure complète

2.1 Mettons en place le réseau

2.2 Des variables

2.3 Déclarons deux instances

2.4 Ajoutons un équilibreur de charge

2.5 Du DNS as a Service

2.6 Et enfin notre base de données

2.7 Étape finale !

Conclusion

Julien Morot

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°216, disponible sur la boutique et sur Connect !

SMARTAGRI #3 Le Numérique au service du végétal - Pommerit-Jaudy (22) Le 31 janvier 2019

Venez découvrir les solutions numériques conçues pour faciliter la culture sous serre ou en plein champ. 15 entrepreneurs et experts présenteront des projets novateurs, au croisement du Numérique et du Végétal. Venez échanger et découvrir les nouvelles technologies dans l'espace démo.

Au programme

Une conférence plénière : Problématiques actuelles et vision utilisateur (Benoît Camus, Triskallia Innovation)

Trois retours d'expérience :
iSOYL – application pour la simplification des travaux de modulation dans les champs – Soyl France
Projet OGO – compteur d'activité universel pour l'agriculture et les CUMA Kemtag
Photonique et végétal – Photonics Bretagne et Arvalis (Institut du Végétal)

9 pitchs d'entreprises et 12 projets sur l'espace démo :

Triskalia Innovation, iSOYL, OGO, Photonics Bretagne, Gwassica, Copeeks, Doptim, Photonlines, UV Robot, Toutilo,Thomas Plants, 3D Ouest

Le Challenge SmartAgri
Avec la participation de 2 écoles : Ecole d'ingénieurs Enssat et BTS Pommerit

Inscription en ligne

La peinture sur spectre radiofréquence, et l’effet capture de la modulation en fréquence – ou pourquoi les avions communiquent encore en AM

 

Nous présentons la peinture de motifs définis dans une image matricielle (bitmap) sur le spectre radiofréquence en émettant un signal audiofréquence. Ce projet nous donne l’opportunité de redécouvrir l’effet capture de la modulation de fréquence (FM) dans lequel la station la plus puissante accroche le démodulateur, expliquant l’utilisation de la modulation d’amplitude (AM) en aéronautique où le pilote doit être informé de toute interférence possible sur ses communications. Les expériences exploitent un récepteur TNT comme source de radio logicielle traité par GNURadio, pour un investissement matériel de moins de 20 euros.

Au sommaire de l’article

1 La peinture sur spectre radiofréquence

2 Mise en pratique

3 L’effet « capture » de la modulation FM

3.1 GNURadio

3.2 GNU/Octave

Conclusion

Références & notes

J.-M. Friedt

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°216, disponible sur la boutique et sur Connect !

 

L’édito du hors-série spécial « Deep Learning » !

« Comment fer cuire un neuf ? »

« Kel tant pour un neuf molé ? »

« Cé ki le prézident ? »

Ce qui est intéressant avec le Machine Learning ou le Deep Learning, c’est la faculté du programme à apprendre par lui-même. Ce qui est dangereux, ce sont les données que nous lui fournissons pour son apprentissage. Prenez un moteur de recherche tel que Google et soumettez-lui les requêtes précédentes : vous obtiendrez des réponses sensées. Pourquoi ? Parce que l’intelligence artificielle qui se cache derrière le moteur de recherche a appris à répondre à ce genre de requêtes. La question qui se pose alors est : d’où peuvent bien provenir des inepties pareilles ? Si je veux connaître le temps de cuisson pour un œuf mollet, je tape : « temps cuisson œuf mollet »

Donc comment la machine a-t-elle pu déduire une telle déformation de langage ? En fait, elle a appris des milliers de requêtes d’utilisateurs et de leur navigation pour en déduire ce qu’ils recherchaient. Le facteur incontrôlable de cet apprentissage permanent ce sont donc « les gens ». Le service devant répondre à la masse il s’adapte, il mute et éventuellement pourrait ne plus reconnaître à terme des requêtes correctement formulées. Lorsque votre recherche par mots-clés échoue, essayez de la réécrire sous forme dysorthographique, vous aurez parfois des surprises et ça fait froid dans le dos. Imaginez une voiture autonome apprenant en se basant sur le comportement des conducteurs humains : demi-tour au milieu de la route, dépassement par la droite, stationnement dans un rond-point, non-respect des distances de sécurité, etc. Au lieu de nous retrouver face à une machine qui, sauf défaillance technique, se comporte de manière rationnelle et prévisible, nous nous retrouverions face à des véhicules à la conduite erratique, semblable à ce que peut faire un conducteur humain. Quel serait alors le gain pour la Société ?

La question que je pose donc en préambule de ce hors-série est la suivante : est-il toujours nécessaire d’apprendre en se calquant sur le comportement du plus grand nombre ? L’Histoire nous a montré à de nombreuses reprises (Galilée démontrant l’héliocentrisme – la Terre tourne autour du Soleil – pour ne citer qu’un seul exemple) que le plus grand nombre n’a pas toujours raison. Est-il donc judicieux de laisser des systèmes apprendre par eux-mêmes et remettre en cause leurs connaissances en se basant sur des comportements de masse ? Tant que l’ensemble d’apprentissage est maîtrisé, l’algorithme va tendre vers un résultat « connu » : classer des photos d’ophrys (des orchidées) en fonction des différentes espèces par exemple. Mais si l’on commence à intégrer à l’ensemble d’apprentissage les observations de citadins incapables de distinguer une marguerite d’une edelweiss, on va aboutir à une nouvelle classification des espèces d’ophrys, une classification qui n’aura plus rien de scientifique, mais qui correspondra au plus grand nombre. Les données sont donc comme toujours à traiter avec beaucoup de prudence. Le Machine Learning et le Deep Learning ne sont pas des méthodes magiques, une préparation des données et un paramétrage précis seront nécessaires et ce sont bien des prédictions que l’on obtiendra et non un résultat. En étant conscients de cela, nous disposons tout de même d’un formidable outil qui sera au cœur du dossier de ce hors-série. Bonne lecture !

Tristan Colombo


Retrouvez GNU/Linux Magazine Hors-série n°100 :

 

L’édito de GNU/Linux Magazine n°222 !

Pendant longtemps je n’ai utilisé que les commandes « naturelles » du Shell. Jamais un alias ni de scripts ne contenant ne serait-ce que deux ou trois lignes pour être certain d’être opérationnel en toute situation, sur n’importe quelle machine. Pourtant il est possible de devenir beaucoup plus productif en utilisant ces outils correctement. Pourquoi alors se restreindre à un usage somme toute fort limité du Shell ?

Pendant mes études, dans ce qui s’appelait alors une Licence d’Informatique (et qui est maintenant un L3), j’ai eu la chance d’avoir un professeur en « Système et Réseau » qui nous a obligés à n’utiliser que les commandes naturelles du Shell, à n’écrire nos programmes qu’à l’aide de Vi (ou à l’extrême rigueur avec Xemacs), à utiliser Awk, Sed et autres outils indispensables, mais peu engageants de prime abord. S’il n’avait pas été là à nous pousser dans cette direction qui n’était pas la voie la plus simple, aurions-nous réellement découvert tout le potentiel de ces outils ? Les aurions-nous simplement utilisés alors qu’ils semblaient si rébarbatifs ? Bien entendu, comme dans chaque promotion il y a bien eu le groupe des « petits rigolos » qui utilisaient nedit en douce et faisaient semblant d’employer Vim. Les mêmes qui, passant de Pascal à C, ajoutaient des macros pour pouvoir continuer à écrire du Pascal, mais en C :

#define BEGIN {

#define END }

#define IF if (

#define THEN )

...

Oui, c’est horrible, mais il y a vraiment des gens qui ont fait ça dans leur vie et ne se sont jamais remis en question… et même certains qui ont eu leur diplôme et continuent probablement à sévir en contribuant au développement de diverses applications et services que nous utilisons (et là ça fait peur, même si tout de suite on comprend mieux bon nombre de dysfonctionnements).

Je pense en tout cas que pour la majorité des étudiants de l’époque, le fait d’être contraints à une utilisation stricte de ces outils a été bénéfique. Et tant pis pour les autres…

Ce n’est pourtant que 20 ans après (ouch !) que je me rends compte de l’intérêt pédagogique de cette approche… mais j’en ai peut-être été tellement marqué que j’ai tardé à utiliser des scripts et des alias. La peur de ne pas être capable de se débrouiller sans Internet (qui en était à ses balbutiements à l’époque), d’oublier les commandes ? Et puis un jour ce fut la révélation : il était désormais trop tard pour oublier ces commandes, elles étaient ancrées en moi. Ma décision fut prise et je passai aux alias et aux mini-scripts qui me firent gagner un temps non négligeable !

Cette réflexion m’a amené plus loin : dans mes enseignements, je propose régulièrement à mes étudiants de les aider pour tester Linux (ils sont bien sûr majoritairement sous Windows), de les accompagner dans l’apprentissage de Vim ou de LaTeX. Sans succès ! Mes UEs portent sur des projets algorithmiques, de la Programmation Orientée Objet ou du développement Web et je me voyais mal imposer quelque chose sans lien direct avec le cours. Mais finalement, il y a des cas où si personne n’est là à nous pousser, à nous faire « mal », nous n’avançons pas. Donc cette année mes étudiants vont souffrir : ils rendront leur projet sous LaTeX ! Ainsi, ils pourront choisir en connaissance de cause avant d’utiliser LibreOffice ou même Word. Une fois dans leur vie, ils auront goûté à LaTeX et peut-être qu’un jour, après m’avoir haï pour certains, ils me remercieront…

Apprendre, ça fait mal. Espérons que vous ne souffriez pas trop à lire GNU/Linux Magazine 🙂 !

Tristan Colombo


Retrouvez GNU/Linux Magazine n°222 :

 

Utilisez la mémoire « secrète » de vos ESP8266 !

Au menu de ce numéro 28 de Hackable : l’utilisation de la mémoire secrète de vos ESP8266 ! Vous apprendrez plus concrètement à configurer la mémoire SPIFFS inutilisée, copier vos fichiers depuis l’ordinateur, lire/écrire des fichiers en Flash. Ce numéro vous embarquera aussi dans la création d’un circuit d’exécution pour votre ordinateur 8 bits. Vous découvrirez comment compresser des images en noir et blanc efficacement, gérer et manipuler les bits comme un chef dans vos croquis Arduino et aussi, recycler votre vieille souris USB en capteur pour votre Raspberry Pi. Rendez-vous sans plus tarder chez votre marchand de journaux, sur notre boutique ou/et sur notre plateforme de documentation numérique Connect pour découvrir ce numéro ! N’hésitez pas également à vous abonner pour ne rater aucun numéro.

Au sommaire

Ardu’n’co

p. 08 Combien faut-il taper de chiffres pour trouver un code à 4 chiffres ?

p. 20 Compresser des images en noir et blanc efficacement et simplement

En couverture

p. 30 Stockez des fichiers dans la flash de vos ESP8266

Embarqué & Informatique

p. 44 Recyclez votre vieille souris en capteur

Repère & Science

p. 62 Gérez et manipulez les bits comme un chef

p. 70 Modélisation 3D avec OpenSCAD

Démontage, hacks & récup

p. 88 Z80 : une exécution pas-à-pas qui fonctionne

Sécurisez vos applications web !

Le dossier de ce nouveau numéro est consacré à la sécurité des application web. Vous y découvrirez notamment comment sécuriser une architecture MEAN, mettre en place une authentification à l’aide de Passport, protéger vos utilisateurs en durcissant vos entêtes HTTP et enfin, industrialiser la sécurité dans vos développements web. En dehors de ce dossier, vous pourrez vous familiariser avec l’extraction et l’analyse du noyau Linux d’un terminal Android, en savoir plus sur les techniques de développement d’exploits sur la sérialisation Java ou encore sur la vulnérabilité d’énumération des comptes à distances sur OpenSSH… MISC n°101 est disponible en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect. N’hésitez pas à vous abonner pour ne rater aucun numéro !

Au sommaire

Exploit Corner

p. 06 OpenSSH : une vulnérabilité existant depuis 20 ans a été détectée dans cet outil conçu pour sécuriser les communications

Pentest Corner

p. 14 Désérialisation Java : une brève introduction au ROP de haut niveau

Forensic Corner

p. 20 Récupération des symboles du noyau Linux sur Android

Dossier

p. 28 Préambule

p. 29 Les fondamentaux pour sécuriser une (application) MEAN ?

p. 36 Contrôle d’identité avec Passport

p. 44 Vos entêtes HTTPS avec HELMET

p. 53 Intégrer la sécurité dans votre usine de développement JS

Réseau

p. 60 URL Interceptor pour milieu inerte

Organisation & Juridique

p. 66 Le piratage de logiciels dans le monde

Système

p. 74 Analyse d’un problème posé par Intel SGX : la communication sécurisée entre une enclave et un périphérique

Découvrez notre hors-série spécial Deep Learning !

GNU/Linux Magazine Hors-série n°100 consacre un dossier complet au Deep Learning. Après une introduction sur cette technologie, vous bénéficierez d’un retour d’expérience sur le traitement d’images par le Machine Learning. Vous apprendrez à mesurer vos compétences sur la plus grande plateforme de data science mondiale et écrirez vos premières applications de Machine Learning portables grâce au langage Go. Parallèlement à ce dossier, vous découvrirez comment surveiller vos logs noyau en temps réel avec rsyslog, un entretien avec un chercheur en humanités numériques, un panorama des IDE pour analyser des données en Python… Retrouvez ce numéro en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect ! N’hésitez pas à vous abonner pour ne rater aucun numéro.

Au sommaire

Actus

p.06 IPython 7.0, la nouvelle version du shell interactif Python survitaminé

p.08 Côté livres…

Repères

p.10 Quel IDE pour analyser vos données en Python ?

Dossier : Deep Learning

p. 20 Le Deep Learning, en fait rien de nouveau

p. 38 Computer Vision : le traitement des images par Machine Learning

p. 52 Kaggle, la Data Science en compétition

p. 60 Génération d’articles à l’aide de réseaux de neurones

p. 78 Le Machine Learning portable : écrivez une IA de jeu de morpion en Go, distribuez-la en Wasm

p. 102 Journal de bord d’un hackathon, dans la peau d’un Data Scientist

Témoignages

p.110 Deep Learning et humanités numériques, Entretien avec Daniel Stökl Ben Ezra

Système

p.118 Supervision à petite échelle avec Conky et Collectd

Tirez le meilleur de votre ligne de commandes !

Découvrez comment booster votre ligne de commandes avec ce nouveau numéro de Linux Pratique ! On vous parlera aussi de conteneurs dans ce n°111 avec la création d’un environnement de développement LAMP à l’aide de Docker Compose. Vous profiterez d’un retour d’expérience d’un professionnel sur l’utilisation d’outils graphiques libres, découvrirez un panel de solutions pour tracer simplement des courbes et apprendrez à commander votre Raspberry Pi par la voix. Côté pas-à-pas, vous serez notamment accompagnés dans la création de documents scientifiques, mais aussi dans la mise en place d’une configuration multiposte pour partager les ressources d’un ordinateur. Rendez-vous chez votre marchand de journaux, sur notre boutique et sur notre plateforme de documentation numérique Connect pour lire ce numéro ! N’hésitez pas à vous abonner pour ne rater aucun magazine.

Au sommaire

Actualités & Nouveautés

08 Brèves

09 Agenda janvier – février 2019

Logithèque & Applicatif

p. 10 Créer vos documents scientifiques avec Lyx

p. 18 Page memo : annotez les pages web que vous consultez

p. 18 Tomato clock : contrôlez vos sessions de travail

p. 19 Minimalist : une todo-list intégrée à votre navigateur web

p. 20 Créer une structure en nid d’abeilles à découper avec Inkscape

p. 28 Tracer simplement des courbes

Système & Personnalisation

p. 36 Créer son environnement de développement lamp grâce à Docker compose

p. 42 Multiposte : plusieurs personnes sur le même ordinateur

Web & Réseau

p. 48 Votre serveur de chat auto-hébergé avec Rocket.Chat

Société

p. 67 Des nuages sur notre souveraineté

Entreprise & Organisation

p. 74 Comment réaliser des créations graphiques professionnelles avec des logiciels libres

Mobilité & Objets connectés

p. 84 Linux command library : votre pense-bête à portée de main

p. 85 Space : pour prendre de la distance avec votre mobile

p. 86 Utiliser des applications Android sous Chrome OS

Cahier Raspberry Pi

p. 92 Commander votre ordinateur par la voix

Hackable n°28 est déjà chez votre marchand de journaux

Nous avons mis les bouchées doubles pour que vous puissiez lire le dernier numéro de votre magazine préféré au pied du sapin et voici donc venir cette nouvelle édition de début d’année alors même que 2018 n’est pas terminé !

Au menu, de l’ESP8266 et en particulier une fonctionnalité peu connue et peu utilisée de cette famille de cartes qui sont programmables comme les classiques Arduino : le fait de pouvoir utiliser une partie de l’importante quantité de mémoire flash (non utilisée pour le code) comme espace de stockage pour vos fichiers.

Ainsi, grâce à la fonctionnalité SPIFFS, vous pouvez disposer de plusieurs Méga d’espace sur ESP8266 exactement comme s’il s’agissait d’un support comme une carte SD (ou une sorte de disque dur embarqué). Vous pouvez y créer des fichiers, lire des données et même transférer des fichiers directement depuis d’environnement de développement (IDE) Arduino. Et ce, sans ajouter le moindre élément ou module à votre montage…

L’article principal en couverture de ce numéro vous expliquera comment ajouter cette fonctionnalité à votre configuration et comment développer vos croquis de façon à utiliser cet espace de stockage, à la fois pour stocker vos données (collectes de mesures, par exemple) et lire son contenu (pour créer une interface web avec des fichiers HTML).

Mais ce n’est pas tout, ce numéro traite également de modélisation 3D, de mathématiques amusantes, de bidouille de souris USB, de compression d’images pour écran LCD, de VPN, d’opérations logiques, de bonnes pratiques, de Z80…

Au sommaire de ce numéro :

  • Ardu’n’co
    • p.08 : Combien faut-il taper de chiffres pour trouver un code à 4 chiffres ?
    • p.20 : Compresser des images en noir et blanc efficacement et simplement
  • En couverture
    • p.30 : Stockez des fichiers dans la flash de vos ESP8266
  • Embarqué & Informatique
    • p.44 : Recyclez votre vieille souris en capteur
  • Repère & Science
    • p.62 : Gérez et manipulez les bits comme un chef
    • p.70 : Modélisation 3D avec OpenSCAD
  • Démontage, hacks & récup
    • p.88 : Z80, une exécution pas-à-pas qui fonctionne

Ce numéro 28 de Hackable est d’ores et déjà disponible chez votre marchand de journaux et dans notre boutique en ligne. N’hésitez pas à vous abonner à la version papier ou PDF pour ne rater aucun numéro.

Vous pouvez également accéder à l’ensemble des numéros publiés via un abonnement à notre plateforme de lecture en ligne ConnectCe numéro, ainsi que tous les précédents, est d’ors et déjà lisible en ligne sur Connect.

Note (08/01/2019) : Une erreur s’est glissée dans le schéma de l’article p.97. Les signaux /M1 et DOWN sont inversés (merci à A. Boudou pour avoir relevé l’erreur). Le schéma en question, corrigé, est le suivant :

Découvrez notre hors-série spécial Deep Learning !

GNU/Linux Magazine Hors-série n°100 consacre un dossier complet au Deep Learning. Après une introduction sur cette technologie, vous bénéficierez d’un retour d’expérience sur le traitement d’images par le Machine Learning. Vous apprendrez à mesurer vos compétences sur la plus grande plateforme de data science mondiale et écrirez vos premières applications de Machine Learning portables grâce au langage Go. Parallèlement à ce dossier, vous découvrirez comment surveiller vos logs noyau en temps réel avec rsyslog, un entretien avec un chercheur en humanités numériques, un panorama des IDE pour analyser des données en Python… Retrouvez ce numéro en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect ! N’hésitez pas à vous abonner pour ne rater aucun numéro.

Au sommaire

Actus

p.06 IPython 7.0, la nouvelle version du shell interactif Python survitaminé

p.08 Côté livres…

Repères

p.10 Quel IDE pour analyser vos données en Python ?

Dossier : Deep Learning

p. 20 Le Deep Learning, en fait rien de nouveau

p. 38 Computer Vision : le traitement des images par Machine Learning

p. 52 Kaggle, la Data Science en compétition

p. 60 Génération d’articles à l’aide de réseaux de neurones

p. 78 Le Machine Learning portable : écrivez une IA de jeu de morpion en Go, distribuez-la en Wasm

p. 102 Journal de bord d’un hackathon, dans la peau d’un Data Scientist

Témoignages

p.110 Deep Learning et humanités numériques, Entretien avec Daniel Stökl Ben Ezra

Système

p.118 Supervision à petite échelle avec Conky et Collectd

Chroot, machine virtuelle ou conteneur : que choisir ?

Chroot, machine virtuelle ou conteneur : quelle est la solution qui vous conviendra le mieux ? GNU/Linux Magazine vous permettra de faire le point sur celles-ci et découvrir des exemples concrets de mise en oeuvre. Vous apprendrez également dans ce numéro à sécuriser vos données critiques dans Ansible, tester vos composants HDL avec Python, rechercher automatiquement des différences entre le cadastre et des photos satellite à l’aide d’OpenCV… Rendez-vous sans plus tarder en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect pour découvrir ce nouveau numéro ! N’hésitez pas à vous abonner pour ne rater aucun GNU/Linux Magazine.

Au sommaire

Actus & Humeur

p. 06 Empaquetez (facilement) votre projet avec upt

p. 12 Après le code source, le code moral !

p. 16 Faut-il nécessairement réfléchir pour programmer ?

IA, Robotique & Science

p. 24 Confrontation de plans cadastraux et de photos satellite avec OpenCV

IoT & Embarqué

p. 42 Retrouvez le plaisir du test HDL avec Cocotb

Kernel & Bas niveau

p. 52 Une introduction à LuaJIT

Système & Réseau

p. 58 Chroot, machine virtuelle ou Kubernetes ?

p. 71 Imprimer en ligne de commandes

Mobile & Web

p. 78 Le langage Dart et les Web Apps

Sécurité & Vulnérabilité

p. 92 Découvrez ou redécouvrez Ansible-Vault

Chroot, machine virtuelle ou conteneur : que choisir ?

Chroot, machine virtuelle ou conteneur : quelle est la solution qui vous conviendra le mieux ? GNU/Linux Magazine vous permettra de faire le point sur celles-ci et découvrir des exemples concrets de mise en oeuvre. Vous apprendrez également dans ce numéro à sécuriser vos données critiques dans Ansible, tester vos composants HDL avec Python, rechercher automatiquement des différences entre le cadastre et des photos satellite à l’aide d’OpenCV… Rendez-vous sans plus tarder en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect pour découvrir ce nouveau numéro ! N’hésitez pas à vous abonner pour ne rater aucun GNU/Linux Magazine.

Au sommaire

Actus & Humeur

p. 06 Empaquetez (facilement) votre projet avec upt

p. 12 Après le code source, le code moral !

p. 16 Faut-il nécessairement réfléchir pour programmer ?

IA, Robotique & Science

p. 24 Confrontation de plans cadastraux et de photos satellite avec OpenCV

IoT & Embarqué

p. 42 Retrouvez le plaisir du test HDL avec Cocotb

Kernel & Bas niveau

p. 52 Une introduction à LuaJIT

Système & Réseau

p. 58 Chroot, machine virtuelle ou Kubernetes ?

p. 71 Imprimer en ligne de commandes

Mobile & Web

p. 78 Le langage Dart et les Web Apps

Sécurité & Vulnérabilité

p. 92 Découvrez ou redécouvrez Ansible-Vault

Journée Elastomères et Electronique Imprimée - Orléans (45) Le 23 janvier 2019

L'objectif de cette journée est de faire un état des lieux sur les technologies de l'électronique imprimée et sur les interactions possibles en réponse aux attentes des acteurs du caoutchouc ou des élastomères.

Aujourd'hui, les objets innovants intègrent des caractéristiques de communication, personnalisation, intelligence, adaptabilité, etc.
De nouveaux matériaux et dispositifs sont développés : grâce à eux, muscles artificiels, surfaces autoréparantes, objets autonomes ou communicants, révolutionnent petit à petit la vie quotidienne des usagers.
Dans le cadre du secteur du caoutchouc et des élastomères, les nouvelles technologies se déclinent en deux aspects : les élastomères intrinsèquement intelligents et les dispositifs intégrant de l'intelligence aux élastomères et polymères.

Fort du succès d'une première journée organisée en juin 2017 sur
le sujet, AFELIM ET ELASTOPOLE avec CAPTRONIC et CRESITT INDUSTRIE
organisent une nouvelle journée dédiée aux élastomères et à l'électronique Imprimée.

Cette journée propose des rencontres entre membres de l'AFELIM, d'ELASPOPOLE, de CAPTRONIC ou du CRESITT pour échanger sur les axes scientifiques ciblés, identifier de nouveaux sujets de recherche ou
travailler sur des sujets déterminés. Dans la perspective de développer des projets de recherche collaborative et de renforcer les interactions entre la
filière élastomères et la filière électronique imprimée.

Programme de la journée

Matinée
Accueil café dès 08h30, puis présentation des partenaires organisateurs (Elastopôle, AFELIM, CAP'TRONIC) et une série de conférences avec notamment des interventions du CRESITT, de PROTAVIC INTERNATIONAL, de VFP INK TECHNOLOGIES, de SERIBASE ou encore Chimie Tech Service suivies d'un cocktail déjeunatoire.

Après-midi
Six créneaux de rendez-vous B2B vous seront proposés de 14h à 16h.

Programme détaillé

CONTACTS
AFELIM - anne-lise.marechal@afelim.fr
CAP'TRONIC - leclercq@captronic.fr
CRESITT INDUSTRIE - elisabeth.patouillard@cresitt.com
ELASTOPOLE - olivier.gille@elastopole.com

Inscription en ligne

À l’assaut du sous-système noyau « Industrial I/O » !

 

Dans cet article, nous allons développer un driver de périphérique en utilisant à la fois le bus i2c et le sous-système Industrial I/O. Le but final sera la mise en place d’une petite application Qt/QML permettant d’afficher les informations d’un capteur sur écran LCD.

Au sommaire de l’article

1. Espace noyau

1.1 Contexte

1.2 Rappel : « Linux Device/Driver Model »

1.2.1 struct bus_type

1.2.2 struct device_driver

1.2.3 struct device

2. Le bus i2c : les bases de notre pilote de périphérique

2.1 Sortez le clavier !

2.2 Gestion du pilote

2.2.1 Mise à jour de l’image Noyau

2.2.2 Mise à jour du fichier device-tree

2.2.3 Compilation « Out of tree »

3. Le sous-système Industrial Input/Output

3.1 Sous-système Industrial I/O

3.1.1 Un peu d’histoire…

3.1.2 L’architecture

3.2 Les mains dans le cambouis…

3.2.1 Fonction probe()

3.2.2 Fonction remove()

3.3 do_deploy()

4. Un peu de QML …

4.1 Préparation de l’environnement

4.2 Récupération des données : « show me the code !

4.3 Partage-moi si tu peux !

4.4 Affiche-moi si tu peux !

5. Fork me

Conclusion

Références

Pierre-Jean TEXIER, Jean CHABRERIE

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°215, disponible sur la boutique et sur Connect !

 

 

AMC version 1.4.0 beta1 Fedora 29

Les RPM d'AMC (Auto Multiple Choice) version 1.4.0 beta1 (et 1.3.0) pour Fedora 29 sont disponibles dans le dépôt eddy33.


Installation :

# dnf install perl-Gtk3
# dnf install perl-Clone
# dnf install http://kadionik.vvv.enseirb-matmeca.fr/fedora/eddy33-release-29.rpm # dnf install auto-multiple-choice
++

À nouveau disponible en kiosque : nos recettes pour accélérer vos développements Python !

Notre second « Mémo Python » (le premier se trouve ici) est actuellement de retour en kiosque ! Pour rappel, il vous fournira 59 recettes pour accélérer vos développements avec ce célèbre langage de programmation ! À travers ses diverses fiches pratiques, vous apprendrez à manipuler, trier, convertir et représenter vos données. Vous découvrirez aussi les outils qui vous permettront d’exploiter pleinement Python. On vous expliquera comment récolter des données sur le Web, envoyer des SMS ou encore utiliser des services Google et pour finir, organiser votre code et utiliser les design patterns. Retrouvez dès à présent ce numéro spécial chez votre marchand de journaux, sur notre boutique en ligne ainsi que sur notre plateforme de lecture en ligne Connect !

Au sommaire

DONNÉES : Manipulez et représentez vos données

p.10 Arrondir un nombre à la dizaine supérieure ou inférieure

p.11 Définir des constantes « protégées »

p.12 Convertir une chaîne de caractères représentant un tuple en tuple

p.13 Créer une dataframe depuis un dictionnaire dont les clés sont des tuples

p.15 Filtrer les données d’une liste de dictionnaires en fonction d’un critère

p.16 Manipuler des octets

p.17 Convertir un octet en chaîne de 0 et de 1

p.18 Nettoyer des données en sortie de programme

p.19 Demander la saisie d’un mot de passe

p.21 Découper une chaîne de caractères en sous-chaînes de taille fixe

p.23 Créer une interface CLI avec autocomplétion

p.27 Compter le nombre d’occurrences des lettres d’une chaîne de caractères

p.28 Formater des chaînes de caractères

p.29 Grouper des chaînes de caractères par taille

p.30 Effectuer des opérations sur les colonnes d’une DataFrame Pandas

p.32 Combiner les colonnes d’une DataFrame Pandas

p.35 Nettoyer des données CSV avec Pandas

p.37 Effectuer des tests à la chaîne

p.38 Utiliser l’opérateur * pour récupérer les données d’une liste

p.39 Parcourir plusieurs listes avec une seule boucle

p.40 Trier une liste d’entiers lue sous forme de chaîne de caractères

p.41 Rafraîchir une fenêtre graphique Pygame

OUTILS : Utilisez les bons outils

p.44 Compiler Python

p.47 Afficher de manière lisible une structure complexe

p.49 Utiliser une classe Java dans un script Python

p.50 Documenter un projet avec Sphinx

p.56 Utiliser une fonction C dans du Python

p.59 Utiliser une fonction Fortran dans du Python

p.60 Compiler un programme Python en Bytecode

p.61 Vérifier la conformité PEP 8 d’un code

p.63 Gérer les environnements virtuels avec Pipenv

p.67 Étudier l’impact d’une modification en désassemblant du code

p.68 Conserver des données de manière persistante

p.70 Présenter du code Python avec Jupyter

p.74 Optimiser le temps d’exécution d’une fonction avec un cache

p.75 Effectuer des installations de modules sur différentes versions de Python

p.76 Visualiser les portions de code les plus lentes

RÉSEAU : Exploitez la programmation réseau

p.80 Envoyer des SMS

p.83 Recevoir et analyser des SMS

p.85 Envoyer des e-mails avec Gmail

p.87 Accéder aux évènements d’un agenda Google Calendar

p.91 Rechercher et analyser des données sur le Web et générer un document CSV

p.94 Récolter des données web avec Scrapy

p.98 Remplir un formulaire et effectuer des clics automatiques sur des pages web

STRUCTURE : Organisez votre code

p.102 Réduire la consommation mémoire d’un code

p.104 Composer des décorateurs

p.106 Créer un opérateur de classe

p.107 Créer un Context Manager

p.108 Appliquer le principe du slicing à un générateur

p.109 Créer une boucle de type do… while

p.110 Utiliser une structure switch

p.111 Utiliser un compteur sans avoir à gérer une variable

p.112 Utiliser le design pattern « Chaîne de responsabilité »

p.114 Utiliser le design pattern « Mémento »

p.117 Utiliser le Design Pattern « Adapter »

p.119 Utiliser le Design Pattern « Facade »

p.120 Utiliser le Design Pattern « Strategy »

p.122 Utiliser le Design Pattern « Factory Method »

p.124 Explorer le contenu d’une classe

À nouveau disponible en kiosque : nos recettes pour accélérer vos développements Python !

Notre second « Mémo Python » (le premier se trouve ici) est actuellement de retour en kiosque ! Pour rappel, il vous fournira 59 recettes pour accélérer vos développements avec ce célèbre langage de programmation ! À travers ses diverses fiches pratiques, vous apprendrez à manipuler, trier, convertir et représenter vos données. Vous découvrirez aussi les outils qui vous permettront d’exploiter pleinement Python. On vous expliquera comment récolter des données sur le Web, envoyer des SMS ou encore utiliser des services Google et pour finir, organiser votre code et utiliser les design patterns. Retrouvez dès à présent ce numéro spécial chez votre marchand de journaux, sur notre boutique en ligne ainsi que sur notre plateforme de lecture en ligne Connect !

Au sommaire

DONNÉES : Manipulez et représentez vos données

p.10 Arrondir un nombre à la dizaine supérieure ou inférieure

p.11 Définir des constantes « protégées »

p.12 Convertir une chaîne de caractères représentant un tuple en tuple

p.13 Créer une dataframe depuis un dictionnaire dont les clés sont des tuples

p.15 Filtrer les données d’une liste de dictionnaires en fonction d’un critère

p.16 Manipuler des octets

p.17 Convertir un octet en chaîne de 0 et de 1

p.18 Nettoyer des données en sortie de programme

p.19 Demander la saisie d’un mot de passe

p.21 Découper une chaîne de caractères en sous-chaînes de taille fixe

p.23 Créer une interface CLI avec autocomplétion

p.27 Compter le nombre d’occurrences des lettres d’une chaîne de caractères

p.28 Formater des chaînes de caractères

p.29 Grouper des chaînes de caractères par taille

p.30 Effectuer des opérations sur les colonnes d’une DataFrame Pandas

p.32 Combiner les colonnes d’une DataFrame Pandas

p.35 Nettoyer des données CSV avec Pandas

p.37 Effectuer des tests à la chaîne

p.38 Utiliser l’opérateur * pour récupérer les données d’une liste

p.39 Parcourir plusieurs listes avec une seule boucle

p.40 Trier une liste d’entiers lue sous forme de chaîne de caractères

p.41 Rafraîchir une fenêtre graphique Pygame

OUTILS : Utilisez les bons outils

p.44 Compiler Python

p.47 Afficher de manière lisible une structure complexe

p.49 Utiliser une classe Java dans un script Python

p.50 Documenter un projet avec Sphinx

p.56 Utiliser une fonction C dans du Python

p.59 Utiliser une fonction Fortran dans du Python

p.60 Compiler un programme Python en Bytecode

p.61 Vérifier la conformité PEP 8 d’un code

p.63 Gérer les environnements virtuels avec Pipenv

p.67 Étudier l’impact d’une modification en désassemblant du code

p.68 Conserver des données de manière persistante

p.70 Présenter du code Python avec Jupyter

p.74 Optimiser le temps d’exécution d’une fonction avec un cache

p.75 Effectuer des installations de modules sur différentes versions de Python

p.76 Visualiser les portions de code les plus lentes

RÉSEAU : Exploitez la programmation réseau

p.80 Envoyer des SMS

p.83 Recevoir et analyser des SMS

p.85 Envoyer des e-mails avec Gmail

p.87 Accéder aux évènements d’un agenda Google Calendar

p.91 Rechercher et analyser des données sur le Web et générer un document CSV

p.94 Récolter des données web avec Scrapy

p.98 Remplir un formulaire et effectuer des clics automatiques sur des pages web

STRUCTURE : Organisez votre code

p.102 Réduire la consommation mémoire d’un code

p.104 Composer des décorateurs

p.106 Créer un opérateur de classe

p.107 Créer un Context Manager

p.108 Appliquer le principe du slicing à un générateur

p.109 Créer une boucle de type do… while

p.110 Utiliser une structure switch

p.111 Utiliser un compteur sans avoir à gérer une variable

p.112 Utiliser le design pattern « Chaîne de responsabilité »

p.114 Utiliser le design pattern « Mémento »

p.117 Utiliser le Design Pattern « Adapter »

p.119 Utiliser le Design Pattern « Facade »

p.120 Utiliser le Design Pattern « Strategy »

p.122 Utiliser le Design Pattern « Factory Method »

p.124 Explorer le contenu d’une classe

À nouveau disponible en kiosque : notre hors-série spécial retrogaming !

Si vous l’avez manqué chez votre marchand de journaux, sachez que le hors-série n°41 de Linux Pratique est actuellement de retour en kiosque ! Retrouvez le plaisir des classiques du jeu vidéo avec ce numéro spécial qui vous permettra de renouer avec les consoles et machines de l’époque. Nous vous apprendrons à faire revivre vos AtariST, Commodore 64, Super Nintendo ou encore Sega Genesis grâce à l’émulation. Vous découvrirez même comment transformer votre Raspberry Pi en station de retrogaming personnalisée. En plus du kiosque, ce numéro vous attend toujours sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect !   

Au sommaire

> Introduction : Histoire, vocabulaire et législation des jeux vidéos et du retrogaming

p.08 Retrogaming : le jeu vidéo face à l’éternité

p.16 ROM, BIOS, firmware, cartouches… ne mélangeons pas tout !

p.24 Jeu vidéo : objet juridique mal identifié

> Émulez des machines telles que l’Atari ST, le Commodore 64, l’Oric ou encore un PC DOS

p.32 Retrouvez vos « bons » vieux jeux DOS avec DOSBox

p.46 Oric 1 et Atmos : la légende des 80’s presque française

p.60 Émulez un Atari ST avec Hatari

p.72 Commodore 64 via VICE : à la (re)découverte d’un morceau d’histoire

> Émulez des consoles & des bornes d’Arcade avec MAME et RetroFE

p.84 Profitez de vos consoles de jeu favorites avec RetroFE

p.96 Retrouvez le plaisir des jeux d’arcade sur votre PC grâce à MAME

> Émulez sur Raspberry Pi et transformez-la en station de retrogaming personnalisée

p.104 Transformez votre Raspberry Pi en station de rétrogaming avec Lakka

p.118 Découvrez RetroPie, la distribution dédiée au rétrogaming sur Raspberry Pi

Correction d’erreurs par piégeage dans le système RDS

 

Cet article est un complément à l’article de J.-M. Friedt [1]. Il explique l’algorithme de correction d’erreur par piégeage utilisé par le système de radio-transmission RDS. Un code en C++ permet d’expérimenter les possibilités de ce système.

Au sommaire de l’article

1 Le codage RDS

1.1 Syndromes

1.2 Détection d’erreurs

2 Correction d’erreurs

2.1 Principe de Kasami

2.2 Code cyclique associé

2.3 Calcul du syndrome

2.4 Correction d’erreurs

Conclusion

Références

Gilles Royer

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°214, disponible sur la boutique et sur Connect !

 

 

L’édito de GNU/Linux Magazine n°221 !

Mandrake, Debian, Red Hat, Suse, Debian, Ubuntu, Debian, … ce sont les différentes distributions par lesquelles je suis passé. On retrouve une constante, une distribution qui revient toujours : Debian. Alors oui, c’est la distribution que je préfère et malgré quelques infidélités, je finis toujours par revenir vers elle. Mais cela ne m’empêche pas de rester objectif. Actuellement, je suis sous Debian Stretch (stable) avec un noyau 4.9.0.7. La dernière mise à jour d’un système réputé stable entraîna pour moi, et pour la première fois, un grand questionnement. En effet, on a tendance à dire que l’on ne réinstalle pas une Debian, on la répare. J’étais assez d’accord avec cette « maxime » jusqu’à des évènements récents que je vais vous relater dans cet édito…

Dernière mise à jour du système, changement de noyau, tout va bien. Redémarrage de la machine, faites vos jeux, rien ne va plus :

[FAILED] Failed to start Light Display Manager.

Rien de bien grave à première vue, un classique problème de driver vidéo. Je redémarre en recovery mode et là, surprise : plus de réseau non plus ! Un rapide coup d’œil aux interfaces réseau :

# networkctl

IDX LINK TYPE OPERATIONAL SETUP

1 lo loopback n/a unmanaged

2 enp3s0 ether n/a unmanaged


2 links listed.

Je passe en configuration « manuelle » dans /etc/network/interfaces :

# The loopback network interface

auto lo

iface lo inet loopback

auto enp3s0

allow-hotplug enp3s0

iface enp3s0 inet dhcp

Le réseau est revenu ! Pourquoi était-il parti ? Mystère… En tout cas voilà un problème de résolu. Voyons maintenant pourquoi le mode graphique ne se lance pas :

$ journalctl -r -p err

J’obtiens la confirmation qu’il s’agit bien d’un problème de driver de la carte graphique. Je réinstalle donc les drivers NVidia et tout fonctionne de nouveau : une Debian ça ne se réinstalle pas, ça se répare ! C’est donc regonflé à bloc que je peux me remettre au travail… et découvrir progressivement que le VPN ne veut plus se lancer, que les caractères accentués composés ne sont plus reconnus dans certaines applications (et non, pas dans toutes, on dirait qu’il y a de vrais morceaux de Windows dans ma Debian), etc.

Passée la déception (je n’étais même pas en testing !), voici le temps de la réflexion sur les alternatives (hors Debian nul salut :-)) : il faut trouver une solution. Pour moi, ce sera une réinstallation en configurant Ansible pour que la prochaine fois tout se fasse automatiquement. Et puis, tant qu’à faire, autant passer en testing et avoir des paquets plus récents puisque visiblement « stable » ne signifie plus grand-chose…

En attendant, aucune mise à jour hasardeuse n’a été effectuée sur le magazine que vous tenez entre vos mains et vous ne devriez rencontrer aucune difficulté pour le lire…

Tristan Colombo


Retrouvez GNU/Linux Magazine n°221 :

Testez les langages de demain !

Découvrez et testez les langages de demain ! Vous trouverez une présentation détaillée de chaque langage (Rust, Elixir, Julia, Kotlin ou encore Crystal), leurs points forts et leurs points faibles ainsi qu’une mise en pratique pour vous permettre de faire vos premiers pas avec ces derniers. Ce n°221 vous proposera également de découvrir Helm, le gestionnaire de paquets de Kubernetes, de faire la connaissance de la nouvelle architecture modulaire d’Android, Treble. Vous pourrez aussi apprendre à gérer un filtrage réseau avec Netfilter et IPset ou encore explorer la fonctionnalité « Verified Boot » d’U-Boot. Rendez-vous sans plus tarder en kiosque, sur notre boutique et sur notre plateforme de documentation numérique pour découvrir ce numéro de décembre !

Au sommaire

Actus & Humeur

p. 06 Android 8, le projet Treble

p. 14 Les langages de demain

IA, Robotique & Science

p. 32 L’Intelligence Artificielle au service de la classification

p. 39 Quelques éléments de traitement de signaux échantillonnés en temps discret avec GNU Radio

Système & Réseau

p. 52 Highway to Helm !

IoT & Embarqué

p. 62 U-Boot : à la découverte du « démarrage vérifié »

Kernel & Bas niveau

p. 82 RPN : extension de la syntaxe grâce à lex

Sécurité & Vulnérabilité

p. 92 Gérez vos listes avec le framework IPset et le pare-feu Netfilter

Imagerie et Intelligence Artificielle - Marseille (13) Le 13 décembre 2018

L'objectif de cette rencontre est de favoriser les échanges entre acteurs industriels, prestataires de services, et acteurs de l'imagerie et de l'intelligence artificielle, dans la perspective de faire émerger des collaborations business et de R&D.

Le jeudi 13 décembre 2018, le pôle Optitec organise, en partenariat avec le Cap'tronic et O2Quant, un afterwork sur le thème de l'Imagerie & Intelligence Artificielle au Wagon de Marseille.

A la suite de cet afterwork, le pôle Optitec a le privilège de s'associer à un meet-up organisé par O2Quant qui recevra un chercheur de chez Facebook.

Un cocktail déjeunatoire suivra dans les magnifiques locaux du Wagon.

Programme

  • 17h30 : Afterwork Optitec : accueil des participants
  • 18h00 : Introduction Olivier Guillaume, O2Quant
    - Présentation globale de l'IA
    - Que peut apporter l'IA à l'imagerie
    - Sur quelles applications peut-elle servir ?
  • 18h15 : Interventions & témoignages de sociétés utilisatrices de solutions IA en rapport à l'image/optique
    - Anapix
    - Devisubox
    - Scortex
  • 19h00-19h30 : Echanges, questions/réponses
  • 19h30 : Début du meet-up O2Quant
    - Journal du Machine Learning
    - Intervention d'un chercheur Facebook
    - Cocktail déjeunatoire

Lieu :

Le Wagon
167 Rue Paradis
13006 Marseille

Contact CAP'TRONIC : Alain BRITON - CAP'TRONIC - 06 30 46 78 99


Séminaire gratuit - Inscription obligatoire

La Directive ATEX 94/9/CE et ses évolutions - Villefontaine (38) Le 11 décembre 2018

CAP'Tronic vous propose un séminaire sur la norme Atex (produits utilisables en Atmosphères Explosibles).

La Directive ATEX 94/9/CE est devenue obligatoire le 1er Juillet 2003. Quelles sont les évolutions de cette norme ? Quels sont les produits couverts par la directive ATEX ? Qu'est-ce que le marquage Ex ? La directive ATEX est-elle une directive du marquage CE ? Est-il nécessaire que le produit soit évalué par un Organisme Notifié (Notified Body en anglais) ? Comment faire pour une certification internationale ? etc… .

Notre intervenant, Jean-Louis Barruche, nous éclairera sur le contenu de cette norme et, ses implications techniques et réglementaires.

Inscription en ligne

Programme

► Accueil 08h30

► Lexique
► Conditions conduisant à une explosion
► Les activités à risque
► Les Sources d'inflammation
► Les conséquences d'une explosion
► Les directives ATEX
► La directive 2014/34/UE

► 10h30 Pause café

► Marquages
► Procédures d'évaluation de la conformité
► Présentation des modes de protection
► Présentation détaillée des modes de protection
► Choix des matériels
► Installation des matériels
► Maintenance, conseils de maintenance
► Traçabilité du matériel et des interventions

► 12h30 Fin

Lieu :

Hôtel Mercure – VILLEFONTAINE
Parc Technologique
20, Rue Antoine Condorcet
38090 Villefontaine

Contact : Jean-Marc ALLOUA - CAP'TRONIC - 06 75 44 45 60
Contact inscription : Dorothée WALLART - CAP'TRONIC - 04 38 78 37 36


Séminaire gratuit - Inscription obligatoire



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu'à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France.
Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d'accès aux données vous concernant et les faire rectifier en contactant

La qualité pour les dispositifs électro-médicaux, quelles normes ? - Toulouse (31) Le 22 janvier 2019

Cette journée a pour objectif de vous présenter l'ensemble des derniers règlements en vigueur sur les dispositifs médicaux. Ils s'appliquent, tout au long du cycle de vie du produit : de son développement, à la fabrication et pendant son utilisation.

CAP'TRONIC en partenariat avec la DIRECCTE et le cluster BIOMED Alliance, vous propose un séminaire sur l'ISO13485 et les normes pour les dispositifs médicaux.
Le logiciel embarqué est de plus en plus présent dans les dispositifs médicaux électroniques. Afin de réduire les risques de dysfonctionnement, la qualité de ces logiciels impose le respect des exigences normatives et des référentiels légaux du domaine.

INTERVENANTS : Cap Iso Conseils, OMICRON, EMITECH, PLATEFORME EDIT

PROGRAMME

14h00 Introduction à la journée par les organisateurs

Rappel sur les principales normes des Dispositifs électro-médicaux - Mme REAU, consultante de Cap Iso Conseils

a) L'analyse des risques – normes associées
- Risques généraux : IEC 60601 et EN ISO 14971
- Risques liés à l'utilisation : IEC 60601-1-6 et IEC 62366
b) Familles de normes essentielles pour la conception
- Sécurité électrique (IEC 60601-1)
- CEM (IEC 60601-1-2, 60601-1-11, 60601-1-12
- Maîtrise du développement du logiciel (62304, 82304-1)
- Normes radio
c) Normes non harmonisées (ex : 62471), présentation du lien avec le site européen des normes harmonisées
d) Normes particulières : exemples
e) La protection des données
- Le RGPD (Règlement Général sur la Protection des Données - n° 2016/679)
- L'ISO 27001

Qualification d'un Dispositif Médical : Quelles questions se poser avant les essais ? par Olivier MERRET, EMITECH

Nous aborderons les différents éléments qu'un concepteur/fabricant a besoin de connaitre pour anticiper la qualification de son dispositif médical.

Développement de dispositifs médicaux intégrant des systèmes électroniques selon l'ISO 13485 : 2016 en lien avec les nouvelles exigences réglementaires - Mme REAU, consultante de Cap Iso Conseils

a) Principales différences entre une ISO « classique » 9001 et l'iso 13485. Est-ce une obligation d'être certifié ?
b) Quels impacts avec le changement de réglementation [passage de la version 2012 à la version 2016] : exigences nouvelles et exigences renforcées
c) Spécificités pour les dispositifs électro-médicaux
d) Déroulement d'une certification sur un exemple concret

Témoignage OMICRON-HARDETCH sur l'iso 13485 : impact en production

Présentation de la plateforme EDIT

17h45 Questions / Réponses et Fin du séminaire

Suite au séminaire les participants obtiendront un accès réservé et limité pour le téléchargement des supports présentés.

INFORMATIONS PRATIQUES

Personnes concernées : responsables de projets, ingénieurs et techniciens, service qualité, en charge de la conception et du développement des systèmes électroniques (hardware et software) de dispositifs médicaux.

Date et lieu : Mardi 22 janvier 2019 de 14h00 à 17h30 – INSA Amphithéâtre Fourier – 31 000 TOULOUSE

Prix : Les frais liés à l'organisation de ce séminaire sont pris en charge par CAP'TRONIC.

Contact : Didier VIRATELLE - 06 83 04 09 78 - viratelle@captronic.fr

INSCRIPTION OBLIGATOIRE

BIOCITECH DAY : Numérique et électronique dans le secteur santé-médical - Romainville (93) Le 3 décembre 2018

PME/PMI, la CCI Seine-Saint-Denis et CAP'TRONIC vous invitent à participer à la prochaine édition du "Biocitech Day 2018" consacrée à l'électronique médicale et au numérique santé. Cette rencontre se déroulera le 3 décembre au parc technologique Biocitech à Romainville.

Biocitech day sera entièrement dédiée à la maîtrise de votre développement, à la sécurisation de vos activités et notamment aux enjeux réglementaires, normatifs, de propriété industrielle et du risque assurantiel. Cette rencontre vous permettra de rencontrer et d'échanger avec différents experts sur ces différentes thématiques. Vous pourrez également visiter le parc Biocitech et des entreprises résidentes.

Programme :

- 8h30 : Accueil

- 9h00 : Mot de Bienvenue - CDC / BIOCITECH. Le parc, sa vocation, ses projets d'avenir pour le département et la région

- 9h15 : 1er atelier NetBiotech : enjeux pour le développement des PME-PMI, quelle place pour le numérique de santé ?

- 9h15 - 9h45 : Innovation et normalisation : levier au service du développement de vos projets innovants - Eclairage sur les secteurs du numérique médical et de l'électronique
Intervenant : Aurelie Lollia – Responsable Développement – Afnor Normalisation

- 9h50 - 10h20 : Les enjeux de propriété industrielle
Intervenant : INPI

- 10h30 - 11h00 : La gestion du risque assurantiel
Intervenant : Cabinet SGA Conseil

- 11h10-11h50 : Quelle place pour le numérique en milieu hospitalier ?
Retour d'experience du programme CAP'TRONIC, Témoignage de Spectralys, résident de BIOCITECH, M. Stéphane Oddos, Directeur technique

- 12h - 13h15 : Buffet

- 13h30 - 14h15 : 2ème atelier NetBiotech : Présentation de différents programmes d'accompagnement dédiés aux PME

  • INPI – Programme MasterClass
    Intervenant : Emeline Rose, Ingénieur Examinateur au département des brevets, Pôle Chimie organique - Santé
  • AFNOR – Coaching et Etude de faisabilité,
    Intervenant : Rémi Reuss – Responsable de projets Innovation - AFNOR Normalisation
  • Programme « InDemand » - Horizon 2020 - Emergence de projets RESAH IDF et AP-HP
    Intervenant : Paris Region Entreprise
  • Programme d'accompagnement PME-PMI au changement d'échelle – « Scale Up EEN IDF »
    Intervenants : CCI Paris Île-de-France – Paris Region Entreprise

14h30 - 16h30 : Journée Portes Ouvertes BIOCITECH : Ouverture de la visite de BIOCITECH et des entreprises résidentes

14h30 à 17h30 : Information et rencontres à l'espace partenaires CDC/BIOCITECH - CCI - CAPTRONIC - INPI – AFNOR – Intervenants

- Visite des stands des partenaires de la manifestation
- Réseautage entre entreprises, avec les partenaires et les représentants de BIOCITECH et de la CDC

Lieu de l'événement :

102, avenue Gaston Roussel, 93230 Romainville
Accès métro : Bobigny - Pantin - Raymond Queneau - Ligne 5

Inscription gratuite : cliquez-ici

Contacts :

Fabrice-L. RIGAUX - 01 48 95 11 31
Christophe BRICOUT - 09 52 73 77 88

Objets connectés et innovation : quels opportunités et défis pour les PME ? - Nancy (54) Le 4 décembre 2018

Comme pour chaque nouvelle édition, le Forum Académie – Industrie AFIS 2018 se composera de trois journées, cinq évènements, sur deux sites, pour une même discipline : l'Ingénierie Système ( http://afis.community/forum-academie-industrie-afis/).

Dans le cadre de cette édition, nous vous invitons à venir participer au PRE-FORUM qui se déroulera au laboratoire LF2L ( http://lf2l.fr/) de l'ENSGSI, le 4 décembre après-midi et dont le sujet est centré autour des objets connectés et innovation, quels opportunités et défis pour les PME ?

Programme :

- 13h30 : Accueil, café

- 14h00 : Introduction de la journée par
Alain Roussel (Président de l'AFIS www.afis.fr),
Laure Morel, Eric Bonjour (Professeurs à l'ENSGSI-ERPI),
et Jean-Christophe Marpeau (Jessica France - programme CAP'TRONIC)

- 14h15-15h00 : Internet des Objets, un lien entre les usages et l'ingénierie ?
Jean-Christophe Marpeau, programme CAP'TRONIC

- 15h00-15h45 : Ingénierie et Cybersécurité : une approche par le risque
Stéphane L' Hermitte (Directeur Technique Digital Security BELUX)

- 15h45-16h15 : L'Ingénierie Système et l' Internet des Objets
Alain Roussel, AFIS

- 16h15 : Objets connectés et innovation : ils l'ont fait !
Table ronde avec les intervenants
Jacques Wolff, SEWOSY, PDG
Thierry Supernat, RENZ, Directeur Recherche et Développement
Xavier Dorel, Schneider Electric, Digital Engineering
Christophe Le Bayon, Orange Applications for Business

- 17h30 : Echanges autour d'un verre et visite du LF2L

Lieu de l'événement :

Lorraine Fab Living Lab
49 boulevard d'Austrasie
54000 NANCY
FRANCE

Contact :

Jean-Christophe MARPEAU - 03 72 74 42 21

Inscription gratuite : cliquez-ici

Développer un produit électronique. Comprendre les processus avant de s'engager - Limoges (87) Le 27 novembre 2018

Les porteurs de projets ou les entreprises qui vont se créer, et/ou se confronter à des développements de produits auront souvent besoin d'être accompagnés : étude de marché, expertise comptable et juridique, marketing, business plan, coaching, aide à la création… Un accompagnement pour la Recherche et Développement sera également nécessaire.
Cette rencontre a pour objet de sensibiliser les acteurs à la problématique du développement de produit électronique, et de donner un conseil technique global, indispensable avant d'engager le projet.

Aujourd'hui, l'impérieuse nécessité d'arriver rapidement sur le marché s'impose à chaque acteur, qu'il agisse sur des marchés matures ou en croissance, sur des segments B2B ou de grande consommation.
Cette frénésie permanente remet souvent en cause les méthodologies de projet communément adoptées. Les équipes viennent à considérer des manières d'agir plus agiles, à paralléliser et confier des parties du développement à des structures extérieures.
Néanmoins, concrétiser ses objectifs de time-to-market, c'est aussi prendre en considération quelques étapes clés de formalisation de son besoin, de ses contraintes fonctionnelles et techniques, et cela bien en amont du développement.

La conception d'un produit utilisant de l'électronique et du logiciel embarqué est un processus long et complexe qui dépend du niveau de connaissance de chaque entreprise.
Le recours à des partenaires extérieurs, Bureaux d'Études en conception et fabrication de cartes électroniques est très souvent nécessaire. En complément du Bureau d'Études, plusieurs entités peuvent intervenir lors de cette phase de conception : un designer industriel, un Bureau d'Études mécanique extérieur, un plasturgiste, le service industrialisation du sous-traitant de fabrication électronique, des laboratoires d'essais…. Il faut coordonner et synchroniser tous ces savoir-faire technologiques internes et externes : la connaissance de leurs contraintes de travail est importante afin que la relation de confiance puisse s'établir pour une réussite globale du projet.
Ce séminaire s'adresse aux sociétés ou aux porteurs de projets qui vont s'engager, pour la première fois, dans un projet de développement de produit intégrant de l'électronique.

INTERVENANTS

- Dominique Gérard, CAPTRONIC
- Christian CADON, SILIS ELECTRONIQUE
- Fabrice GANTHEIL, GFI TECHNOLOGIES
- Benjamin LAPORTE, NEOP

PROGRAMME

• Présentation des intervenants
• Présentation de Cap'tronic et du guide : "Quelle méthodologie pour réussir votre projet électronique"
• Prendre le temps nécessaire pour clarifier les points flous avant de lancer l'étude
• Identifier les points techniques sujets à risques
• Proposer et valider préalablement les solutions techniques au moyen de faisabilités
• Développer le produit
• Lancer la fabrication
• Témoignage et retour d'expérience de la société NEOP
• Poursuite des échanges autour d'un rafraîchissement

INFORMATIONS PRATIQUES

Personnes concernées : porteurs de projet, startupers, chefs de projet, ingénieurs et techniciens nouvellement en charge de projets électroniques, responsables qualité….

Lieu : Technopole - Parc d'Ester - LIMOGES

Date : Mardi 27 novembre de 14h à 17h

Prix : Les frais liés à l'organisation de ce séminaire sont pris en charge par CAP'TRONIC.

Contact : Dominique GERARD au 06 60 77 06 70 ou par email : gerard@captronic.fr

Inscription obligatoire

Séminaire Sécurité Numérique - Montpellier (34) Le 22 novembre 2018

Ce séminaire vous permettra de faire un tour d'horizon de la sécurité de vos systèmes d'un point de vue matériel et logiciel.

Le Laboratoire d'Informatique, de Robotique et de Microélectronique de Montpellier organise en partenariat avec l'Agence de Développement Economique de la Région Occitanie et CAP'TRONIC un séminaire sur le thème de la Sécurité Numérique.
Ce séminaire s'adresse aux chefs d'entreprises, ingénieurs, techniciens, chercheurs, enseignants et étudiants qui souhaitent s'informer sur les nouvelles technologies et les perspectives de développement de produits, de services et de projets de R&D dans ce domaine. Venez partager les compétences des équipes de recherche du LIRMM.
Plusieurs entreprises et équipes de chercheurs présenteront leurs compétences et leurs réalisations notamment dans les domaines suivants :
• Sécurité matérielle et logicielle,
• Sécurisation des contenus multimédias,
• Technologies blockchain,
• Privacy by design et RGPD,
• Sécurité des installations industrielles et des infrastructures critiques , ….

PROGRAMME

8h30 - Accueil café

9h00 - 9h15 -Introduction par les organisateurs
Philippe POIGNET - Professeur - Université de Montpellier - Directeur du LIRMM
Gilles SASSATELLI-Directeur de Recherche CNRS- Chargé de Mission Valorisation du LIRMM

Technologies pour la sécurité numérique matérielle

9h15 - 9h45 : Fifteen years of hardware security at LIRMM.
Philippe MAURINE - Maître de Conférences - Responsable de l'équipe de recherche SmartIES du LIRMM
Victor LOMNE – CEO NinjaLab

9h45-10h00 : Detection and prevention of Hardware Trojans Horses
Sophie Dupuis - Maître de Conférences du Département Microélectronique du LIRMM

10h00-10h15 -Présentation de la plateforme SECNUM
Florent BRUGUIER – Maître de Conférences du Département Microélectronique du LIRMM

10h15- 10h35 : Sécurisation de l'Internet des Objets : enjeux et perspectives
Pascal BENOIT – Maître de Conférences du Département Microélectronique du LIRMM

10h35- 11h05 : In-system silicon activation, configuration, metering, and protection
Jérôme RAMPON - CEO and Co-founder ALGODONE

11h05 - 11h30-Pause café

11h30-12h30- Table Ronde
Enjeux et perspective de la Sécurité Numérique à l'horizon 2020
Animée par Arnaud CASTELLTORT
Maître de Conférences de l'Université de Montpellier
Département Informatique du LIRMM

Intervenants :
Hexatrust Occitanie : PRADEO – Clément SAAD CEO
CEA-TECH-Occitanie-Antenne Montpellier :
Assia TRIA -Chargée des partenariats industriels
Direccte Occitanie : Didier TANYERES -Délégué à l'Information Stratégique et la Sécurité Economiques -Correspondant Régional Défense pour la DGA
ADAMENTIS - Vincent PODLUNSEK- Gérant

12h30 - 13h30 - Repas

13H30-14h30 – Images et Sécurité

- Crypto-compression de données multimédia
William Puech – Professeur de l'Université de Montpellier –Equipe de recherche ICAR du LIRMM
Etude de cas : Sécurisation des signaux GNSS numérisés par le laboratoire d'essais GUIDE
Xavier LEBLAN, Société GUIDE-GNSS, Toulouse
- Fake image or not ?
Vincent ITIER Ingénieur de l'Université de Montpellier
- Détection de documents falsifiés (projet ANR/DGA OEIL)
Laurent Morel, Société NETHEOS, Montpellier
- La stéganographie et la stéganalyse à l'heure du deep learning où comment communiquer secrètement par canal caché
Marc Chaumont – Maître de Conférences –Université de Nîmes – Equipe de recherche ICAR du LIRMM

Technologies pour la sécurité numérique logicielle

14h30-15h00 : Présentation des technologies pour la sécurité logicielle
Gilles TROMBETTONI –Professeur de l'Université de Montpellier – Responsable du Département Informatique du LIRMM

15h00-15h20 -Présentation de l'Action CyberSécurité de la Région Occitanie
Caroline DE RUBIANA – AD'OCC Région Occitanie

15H20-15H40 : La métaprogrammation au service de la sécurité
Rabah LAOUADI - Vice Président Recherche de PRADEO

15h40-16h00 : De l'utilisation de la blockchain pour l'authentification et la confiance dans les réseaux de capteurs
Benoit DARTIES Maître de Conférences – Université de Montpellier-Equipe de recherche MAORE du LIRMM
PICKCIO Services : Jorick LARTIGAU Responsable R&D et Samuel MASSEPORT – Doctorant CIFRE

16H00-16H20 : Privacy Preserving Query Processing in Clouds.
Reza AKBARINIA – Chargé de Recherche INRIA – Equipe de recherche ZENITH du LIRMM

16h20-16h40 : Formal methods for software security
David DELAHAYE -Pr de l'Université de Montpellier Responsable de l'équipe de recherche MAREL du LIRMM

INFORMATIONS PRATIQUES

Date : Jeudi 22 novembre 2018
Lieu : Campus St Priest - Amphithéâtre Jacques MOREAU - 34 000 MONTPELLIER

LIEN D'INSCRIPTION

#SecNumEco : Journée de la Sécurité Numérique et Économique - Valenciennes (59) Le 12 décembre 2018

Le Numérique dans votre Organisation :
Quels enjeux ? Quelles fragilités ? Quelles solutions ?

Venez découvrir le capital digital de votre entreprise ou de votre organisation, et vous informer sur les moyens d'en écarter les dangers numériques.

Le Délégué à la Sécurité du Numérique de l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) en région Hauts-de-France et La Chambre de Commerce et d'Industrie (CCI) du Grand Hainaut vous convient à une journée thématique :
Mercredi 12 décembre 2018 à partir de 8 heures 30 à la Serre Numérique - Parc des Rives Créatives - 2, rue Peclet - Valenciennes.

A l'occasion de cet évènement, venez...
...vous informer sur la Sécurité Economique, la Protection Physique, la Sécurité Numérique,
...assister à des démonstrations de piratage,
...participer à des ateliers sur la valeur numérique dans les collectivités territoriales,
dans les entreprises, dans les méthodes d'enseignement et de formation.

Pour la dernière version du programme, et vous inscrire à cet événement gratuit,
connectez-vous à ce formulaire.

Le nombre de places est limité et l'accès à ce colloque est conditionné par votre inscription.

Restez connectés et parlez-en autour de vous !

#TousSecNum

Contact :

Edmond PATERNOGA - 09 60 35 49 62