Archives 2010

30
octobre 2010

Chibi Japan Expo !

Rédigé par Matthieu CERDA   Aucun commentaire   Mis à jour le  30/10/2010

Et oui, plutôt que de faire mes DEVOIRS (mal) j'ai préféré, a l'appel d'un vilain Otaku, aller faire un tour a la Chibi Japan Expo a Paris ce week-end.

Et le moins qu'on puisse dire, c'est que c'était un peu fou, une ambiance géniale, des stands sympa, des gens sympa, des animations trippantes ( mention spéciale aux initiations aux arts martiaux, au stands zen et aux cosplayeurs excités comme des puces ).

Petit safari pour le souvenir :

[caption id="attachment_79" align="alignright" width="300" caption="Moi et Marcus"]Moi et Marcus[/caption]

Après un rapide petit tour général des stands, je me suis dirigé vers le stand de la chaîne Nolife (TV)  pour enfin rencontrer les gens que j'ai regardé si souvent a la télé.

Déja ça commençait mal : plein de goodies sexy sur le stand, un monsieur très sympa avec lequel discuter, mais la PAM la surprise :

Marcus, LE Marcus, expert de Nolife en grosdoigtittude et en Boulet Time (R) (Procédé exclusif) et accessoirement testeur de Jeux Vidéos pour la chaîne, te dédicace ton diplôme officiel de low gamer.

Oui bon la, bah tu te sens obligé quoi. Un mug, 2 T-Shirts et un poster plus tard, je suis dans la file d'attente (looooooooooongue) pour rencontrer enfin ce dieu homme formidable gamer. Enfin, 40mn plus tard, le voila en face de moi. =>

Nous entamons une discussion très cordiale, et le gentil monsieur m'offre le Nut Marcutella de l'amitié (Miam) et nous prenons la pose pour la photo. C'est alors que se pointent Sébastien Ruchet et Frédéric Hosteing, respectivement présidents de la chaîne et directeur de production / acteur dans la série Flander's Company.

Etoiles dans les yeux, présentations et discussion terminés, je repars tranquillement rejoindre monsieur l'Otaku pour assister a une démonstration intéressante de coupe au sabre .

[youtube]http://www.youtube.com/watch?v=pVWfT7XxNMY[/youtube]


Il est inutile de préciser que de jolies cosplayeuses étaient la pour nous assurer autant du spectacle qu'une belle fracture de l'oeil...

[gallery exclude="attachment_79,attachment_75" link="file" columns="4"]

Après tant d'émotions (!) il a bien fallu se faire une raison : c'est bien beau les concours, les cosplay, les jeux et les quizz, faut rentrer a la maison pasque chuis attendu, hein, et puis c'est pour les gamins tout ça de toute façon, on a pas idée d'aller dans des expo comme ça ! (... OU PAS !)

A bientôt pour de nouvelles aventures ?



Try again ?

Classé dans : IRL Mots clés : aucun


26
octobre 2010

INSIA - Cryptologie : Cours N°2

Rédigé par Matthieu CERDA   Aucun commentaire   Mis à jour le  26/10/2010

Utilisation de la méthode EBIOS => Expression des Besoins et Identification des Objectifs de Sécurité

Exemple : Patron de Rolex qui dine avec le Président des USA : "Je ne sais pas comment va le marché, mon marché c'est pas les montres c'est le luxe" => Aucune connaissance de son métier.

Exemple : Easy-Jet / Ryan Air / Air France => Les companies low cost sont les plus riches niveau flotte, mais Skype/la VoIP est en train de les achever => prix inférieur et objectif accompli.

L'engagement sur un système de chiffrement est très critique : cas de la CNAM qui s'est retrouvée sans aucun support pour ses cartes CP8 et qui n'a toujours pas pu changer en 10 ans.

Il faut absolument se renseigner sur Bruce Schneier.

Cryptosystème : Système comportant des textes en clair, des clés de chiffrement et des algo, et des textes chiffrés. Il faut donc un admin compétent

[caption id="" align="alignright" width="379" caption="Bruce Schneier"]Bruce Schneier[/caption]

(gardien) pour maintenir un système cohérent.

L'objectif dans ce cas est de certifier qu'un fichier n'a pas été altéré et qu'il

provient bien d'un signataire précis.

La crypto apporte donc de la CONFIANCE.

Notions de diffusion et de confusion.

Exemple de la clé RIB : De la confusion sans aucune diffusion.

On aborde le cas des modems : les chiffreurs comme Shannon ont voulu optimiser au maximum la transmission de données sur un médium de qualité médiocre.

< Petite vidéo très instructive sur la fabrication a la main d'un système basique de chiffrement : "The army lands at midnight" >

< Petite vidéo très instructive, deuxième partie, "One Time Pads", sur le chiffrement OTP ( ajouter deux textes de même longueur l'un a l'autre ) >

Types de chiffrements :

  • Code de césar

  • Permutations

  • OTP (One Time Pad)

  • DES / 3DES (Autrefois utilisés, aujourd'hui moisis car trop lourds et peu sécurisés)

  • AES (Rijndael), n'est secure qu'a partir de 16 passes (rounds).


On étudie ensuite les tokens RSA SecurID, et leur système OTP. J'aborde le fait que l'on puisse "rétro-engineerer" l'algorithme, et le professeur aborde Cain&Abel ( de Massimiliano Montoro ).

Une vidéo sur les tokens OTP Toppan (2007) utilisant le e-Paper. La carte utilise un petit OTP affiché sur la carte sur le e-Paper, système n'utilisant aucune énergie une fois l'information affichée (affichage passif).

< Vidéo de l'EPSL (Ecole Polytechnique Supérieure de Lausanne) sur le "Projet Poséidon", qui présente les bases élémentaires de la sécurité informatique, et qui utilise tout un tas de techniques pour attirer l'attention de l'auditeur (jingles,blouse,exemples en 3 points,illustrations) >

Canal +

Anecdote sur l'utilisation de postes sans mots de passe chez Canal +, un syndicaliste lit un mail en clair, le patron donne carte blanche a l'équipe pour résoudre le problème de la grève, négociation : on stoppe le plan social et on oublie le mail lu illégalement contre l'arrêt de la grève et on indique aux patron que le SI n'est pas sécurisé. A la fin les syndicats sont contents, les patrons aussi et un nouveau système a été acheté (bénefs).

La crise est donc résolue de la manière la plus diplomatique possible (si on arrive avec juste un dialogue technique, on se fait accueillir a coup de fusil par les financiers et les admins en place). On peut ensuite fait un audit et un appel d'offre, qui se solde par l'externalisation totale du SI et des admins chez quelqu'un d'autre et on peut donc mettre en place notre crypto sur un parc neuf avec un minimum d'interférence.

Il est important de développer une capacité d'audit interne, et toujours se couvrir (il faut faire des audits extérieurs). Néanmoins, si l'on est soi-même auditeur externe, il faut s'attendre a rencontrer de fortes oppositions de la part des responsables SI en place. Il convient donc de se couvrir (encore) au maximum et présenter ses arguments avec intelligence et discernement (car le responsable tentera souvent et par tous les moyens de nous mettre des bâtons dans les roues).

On notera qu'il est formellement interdit et illégal de provoquer soi même une situation d'urgence pour étayer son argumentation (toujours rester conforme a l'éthique).

Petite anecdote finale sur WikiLeaks (Systèmes de chiffrement et contournement des systèmes : Le problème est TOUJOURS entre la chaise et le clavier !).

Questions :

  • On fait quoi cette année ? => On met les mains dans le cambouis, osef des maths et de l'algorithmique.

  • Cain c'est bien => Euh oui mais c'est vraiment pas discret... Anecdote : un ancien collègue lance un petit Cain la ou il croit ne rien risquer et a crashé tout le réseau en redirigeant sur lui même la passerelle.

  • Chez EADS (firme européenne), le patron de la sécurité est Jean-Louis Gergorin (pirate extrêmement reconnu).


Devoirs a faire : Ecrire un petit document sur Booz-Hallen-Hamilton sur ce que l'on pense d'eux.

14
octobre 2010

Du potentiel. Plein.

Rédigé par Matthieu CERDA   3 commentaires   Mis à jour le  14/10/2010

Tard dans la nuit, un savant fou exulte devant sa nouvelle création.
En effet, devant lui la créature se dresse, encore tremblante, et hurle de toute sa puissance :

"Pooooooooooooooooooooong" !!!

...
...

Wait what ?

[code lang="shell"]
2:28 kegeruneku@aurora /media/stock/Travail/VMs% sensors
acpitz-virtual-0
Adapter: Virtual device
temp1: +88.0°C (crit = +95.0°C)

k8temp-pci-00c3
Adapter: PCI adapter
Core0 Temp: +82.0°C

# ---

root> show version
Model: olive
JUNOS Base OS boot [8.3R1.5]
JUNOS Base OS Software Suite [8.3R1.5]
JUNOS Kernel Software Suite [8.3R1.5]
JUNOS Crypto Software Suite [8.3R1.5]
JUNOS Packet Forwarding Engine Support (M/T Common) [8.3R1.5]
JUNOS Packet Forwarding Engine Support (M20/M40) [8.3R1.5]
JUNOS Online Documentation [8.3R1.5]
JUNOS Routing Software Suite [8.3R1.5]

root> start shell
root@% dmesg|grep QEMU
CPU: QEMU Virtual CPU version 0.13.50 (2010.39-MHz 686-class CPU)
ad0: 8192MB <QEMU HARDDISK> [16644/16/63] at ata0-master BIOSPIO
[/code]

Teasing !!! bientôt plus ...

Classé dans : Réseaux Mots clés : aucun