Flash informatique 2011 - no 1/2

24
FlashInformatique.epfl.ch p/a EPFL - Domaine IT - Station 8 - CH 1015 Lausanne - tél. +41 21 69 322 11 22.02.2011 1/2 tout public public averti expert Actualités ForumIT de novembre J. Dousson 3 CiNN 01, édito P. Fumasoli 16 Seductive Interactions N. Meystre 22 Analyse Sécurité des appli. Web M. Ouwehand 1 Pixlr A. de Brossin 7 Médaille au SWERC C. Kauth 10 Mot-croisé: PANNE 12 Autopsie d’une attaque L. Kling 19 À votre service Certificat de notre CA M. Ouwehand 15 Et si vous clavardiez... L.Venries 17 Recherche dans my.epfl P. Viceic 24 Comment faire? Images ISO sur clé USB B. Barras 8 Agenda Projets AAA de Switch P. Mellier 13 Insomni'hack 2011 P. Such 14 Un penseur, un fignoleur … C. Kauth 18 Brèves DIT-info: retraite de Hoang Lê, nouveaux au DIT 2 Technocivilisation 5 Cahier Secure-IT 15 Zetta 23 .. /.. Suite page 6 A recent security audit of our computer infrastructure found many vulnerable websites in our network. The aim of this article is therefore to give a few basic secu- rity tips and pointers to additional resources to help developpers cre- ate more secure Web applications. L’audit de sécurité informatique (voir page 11) ayant révélé de nombreux problèmes dans des applications Web aux quatre coins de l’EPFL, cet article a pour but de rappeler les principes de base en ce domaine et de donner quelques pointeurs pour en savoir plus. Un bon point de départ est sans doute le document Les dix risques de sécurité des applicatifs Web les plus critiques de l’OWASP (disponible sous owasptop10. googlecode.com/files/OWASP%20Top%20 10%20-%202010%20French.pdf). Cet Open Web Application Security Project (owasp.org) est une association de déve- loppeurs qui a décidé de réagir contre les problèmes de sécurité omniprésents sur le Web et qui commencent à avoir un impact économique conséquent (dans un incident célèbre, des pirates ont exploité une telle faille pour mettre la main sur les codes de plus de cent millions de cartes de crédit !) Alors que le site de l’OWASP regorge de Analyse documents, de conseils et de bouts de code très utiles (c’est donc une bonne idée d’y faire une visite), il faut bien dire qu’on s’y perd un peu, et j’invite plutôt les déve- loppeurs Web de l’EPFL à commencer par lire les dix pages du document mentionné concernant chacune un type de faille et à réfléchir si les applications qu’ils ont écrites ou qu’ils maintiennent ne sont pas vulné- rables... Ces pages sont très bien faites, nous emmenant tout de suite au coeur du pro- blème: une description, quelques exemples, comment l’éviter et enfin des pointeurs pour en savoir plus. Parmi ceux-ci, j’ai trouvé dans les cheat sheets (ce qu’écolier j’appelais donc une feuille de triche) un bon équilibre entre la concision et l’étendue des problèmes couverts. Comme le traitement donné dans ce docu- ment est assez concret et axé sur la pra- tique, je vais dans la suite de l’article parler des failles traitées (numérotées, comme dans le document, de A1 à A10) selon les points forts qui s’en dégagent. Validation des données Tout appel à une application est entiè- rement sous le contrôle d’un éventuel attaquant, qui peut glisser des caractères imprévus dans les paramètres. Il est donc indispensable de les valider tout au début du code applicatif, et selon la logique liste blanche (par exemple, dans un nom d’utili- Prochaines parutions No Délai de rédaction Parution 3 10.03.11 29.03.11 4 04.04.11 26.04.11 5 05.05.11 24.05.11 Sécurité des applications Web Martin.Ouwehand@epfl.ch, EPFL - Domaine IT, responsable sécurité informatique SECURITE AUDIT PRESENTATION DU SITE EPFL URL trous dangereux attaque https pirate Web faille Internet voir page 11

description

journal informatique de l'Ecole Polytechnique Fédérale de Lausanne du 22 février 2011

Transcript of Flash informatique 2011 - no 1/2

Page 1: Flash informatique 2011 - no 1/2

FlashInformatiqueepflch

pa EPFL - Domaine IT - Station 8 - CH 1015 Lausanne - teacutel +41 21 69 322 11

2202201112

tout public public averti expert

ActualiteacutesForumIT de novembre J Dousson 3

CiNN 01 eacutedito P Fumasoli 16

Seductive Interactions N Meystre 22

AnalyseSeacutecuriteacute des appli Web M Ouwehand 1

Pixlr A de Brossin 7

Meacutedaille au SWERC C Kauth 10

Mot-croiseacute PANNE 12

Autopsie drsquoune attaque L Kling 19

Agrave votre serviceCertificat de notre CA M Ouwehand 15

Et si vous clavardiez LVenries 17

Recherche dans myepfl P Viceic 24

Comment faireImages ISO sur cleacute USB B Barras 8

AgendaProjets AAA de Switch P Mellier 13

Insomnihack 2011 P Such 14

Un penseur un fignoleur hellip C Kauth 18

BregravevesDIT-info retraite de Hoang Lecirc nouveaux

au DIT 2

Technocivilisation 5

Cahier Secure-IT 15

Zetta 23

Suite page 6

A recent security audit of our computer infrastructure found many vulnerable websites in our network The aim of this article is therefore to give a few basic secu-rity tips and pointers to additional resources to help developpers cre-ate more secure Web applications

Lrsquoaudit de seacutecuriteacute informatique (voir page 11) ayant reacuteveacuteleacute de nombreux problegravemes dans des applications Web aux quatre coins de lrsquoEPFL cet article a pour but de rappeler les principes de base en ce domaine et de donner quelques pointeurs pour en savoir plus

Un bon point de deacutepart est sans doute le document Les dix risques de seacutecuriteacute des applicatifs Web les plus critiques de lrsquoOWASP (disponible sous owasptop10googlecodecomfilesOWASP20Top201020-20201020Frenchpdf)Cet Open Web Application Security Project (owasporg) est une association de deacuteve-loppeurs qui a deacutecideacute de reacuteagir contre les problegravemes de seacutecuriteacute omnipreacutesents sur le Web et qui commencent agrave avoir un impact eacuteconomique conseacutequent (dans un incident ceacutelegravebre des pirates ont exploiteacute une telle faille pour mettre la main sur les codes de plus de cent millions de cartes de creacutedit )Alors que le site de lrsquoOWASP regorge de

Analyse

documents de conseils et de bouts de code tregraves utiles (crsquoest donc une bonne ideacutee drsquoy faire une visite) il faut bien dire qursquoon srsquoy perd un peu et jrsquoinvite plutocirct les deacuteve-loppeurs Web de lrsquoEPFL agrave commencer par lire les dix pages du document mentionneacute concernant chacune un type de faille et agrave reacutefleacutechir si les applications qursquoils ont eacutecrites ou qursquoils maintiennent ne sont pas vulneacute-rables Ces pages sont tregraves bien faites nous emmenant tout de suite au coeur du pro-blegraveme une description quelques exemples comment lrsquoeacuteviter et enfin des pointeurs pour en savoir plus Parmi ceux-ci jrsquoai trouveacute dans les cheat sheets (ce qursquoeacutecolier jrsquoappelais donc une feuille de triche) un bon eacutequilibre entre la concision et lrsquoeacutetendue des problegravemes couvertsComme le traitement donneacute dans ce docu-ment est assez concret et axeacute sur la pra-tique je vais dans la suite de lrsquoarticle parler des failles traiteacutees (numeacuteroteacutees comme dans le document de A1 agrave A10) selon les points forts qui srsquoen deacutegagent

Validation des donneacutees

Tout appel agrave une application est entiegrave-rement sous le controcircle drsquoun eacuteventuel attaquant qui peut glisser des caractegraveres impreacutevus dans les paramegravetres Il est donc indispensable de les valider tout au deacutebut du code applicatif et selon la logique liste blanche (par exemple dans un nom drsquoutili-

Prochaines parutions

No Deacutelai de reacutedaction Parution

3 100311 290311

4 040411 260411

5 050511 240511

Seacutecuriteacute des applications WebMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

SECURITEAUDIT

PRES

ENTA

TION

DU SITE

EPFLURL

trous

dangereux

attaque

http

s

pirate

Web

faille

Inte

rnet

voir page 11

2 22 FEacuteVRIER 2011 - Ndeg12flash informatique

ImpressumRevue consacreacutee aux technologies de linformation eacutediteacutee par le Domaine IT de lEPFL (DIT) Les articles nengagent que leurs auteurs sauf ceux qui concernent de faccedilon eacutevidente des prestations officielles (sous la responsabiliteacute du DIT ou dautres entiteacutes) Toute reproduction mecircme par-tielle nrsquoest autoriseacutee qursquoavec lrsquoaccord de la reacutedaction et des auteurs

Reacutedacteur en chefJacqueline Dousson fiepflchMise en page amp graphisme Appoline Raposo de BarbosaComiteacute de reacutedactionAristide Boisseau Paulo de Jesus Patrice Fumasoli Jean-Damien Humair Laurent Kling Julia Paolini Vittoria Rezzonico Franccedilois Roulet Christophe Salzmann Predrag Viceic amp Jacques Virchaux

Impression Atelier de Reprographie EPFLTirage 4000 exemplairesAdresse Web FlashInformatiqueepflchAdresse Domaine IT EPFLStation 8 CH-1015 LausanneTeacuteleacutephone +41 21 69 32246 amp 32247Abonnement au FI par e-mail agrave fi-subscribelistesepflch

DIT-infoJean-ClaudeBerneyepflch EPFLndashDomaine IT directeur du DIT

Bregraveves

Deacutepart agrave la retraite de Hoang Lecirc

Hoang Lecirc a quitteacute fin-novembre 2010 le groupe de gestion du DIT pour prendre une retraite bien meacuteriteacutee Il eacutetait lrsquoadjoint du directeur du DIT et il srsquooccupait des achats et des finances du DIT Beaucoup de membres de lrsquoEPFL ont eu des contacts avec lui lors de neacutegocia-tion de contrats de main-tenance ou lors drsquoappels drsquooffres publiquesUn deacutepart agrave la retraite est toujours lrsquooccasion de faire un rappel sur une carriegravereHoang a fait ses eacutetudes jusqursquoau baccalaureacuteat agrave Saigon au Viet-nam En 1967 il a choisi de venir en Europe pour continuer ses eacutetudes dans une universiteacute francophone il a choisi lrsquoEPUL (crsquoeacutetait avant 1969) Il aurait tout aussi bien pu aller en Belgique mais pas en France vu la situation politique de lrsquoeacutepoque En 1972 il a obtenu son diplocircme drsquoingeacutenieur eacutelectricien en mecircme temps que plusieurs autres membres actuels de lrsquoEPFL Paul-Andreacute Rumley Jean-Pierre Moinat Philippe Metzner les professeurs Claude Pe-titpierre et Hans PutgenEnsuite sans permis de travail cela nrsquoa pas eacuteteacute facile pour lui de trouver un job Heureusement le CHUV eacutetait en train de mon-ter son informatique et avait besoin drsquoun speacutecialiste du langage Fortran compeacutetence rare agrave lrsquoeacutepoque En 1975 Hoang a beacuteneacuteficieacute drsquoun petit coup de pouce du destin Saigon tombe entre les mains des communistes Hoang a alors pu ecirctre consideacutereacute comme reacutefugieacute et tregraves rapidement il a obtenu un permis C Par la suite Hoang srsquooriente petit agrave petit vers la gestion et en 1987 il postule pour le poste drsquoadjoint du chef de service au service informatique geacuteneacuteral (SIG) de lrsquoEPFL sous la responsabiliteacute de Jean-Jacques Paltengui (crsquoest lrsquoeacutepoque de la fusion du centre de calcul et du SIG et de la creacuteation du service informatique central (SIC))

De 1988 agrave 2003 Hoang sera lrsquoadjoint du chef du SIC Michel Rey-mond Pendant cette peacuteriode il a eacuteteacute lrsquoartisan de lrsquoaccord Apple University Consortium(AUC) avec agrave la clef des rabais tregraves impor-tants et la mise en place drsquoun centre de reacuteparationIl va travailler agrave la reacuteorganisation des achats IT agrave lrsquoEPFL jusqursquoen 2000 sous la tutelle de lrsquoOCFIM et ensuite de faccedilon autonomeDe 1996 agrave 2006 il va participer au deacuteveloppement et agrave lexploi-tation du logiciel UOTS avec Milan Crvcanin et Pierre Bucheli ensuite ce sera le passage agrave EBP sous SAPDepuis 2003 jrsquoai eu le plaisir de travailler avec Hoang au DIT Jrsquoai beaucoup appreacutecieacute cette collaboration Je lui suis tregraves reconnais-sant pour tout ce qursquoil a apporteacute au service Sa bonne humeur et ses conseils aviseacutes nous manqueront agrave tousHoang je te remercie pour tout ce que tu as donneacute au service et je te souhaite une bonne et heureuse retraite certainement tregraves active avec plein de nouveaux projets

Nouvelle adjointe du Directeur du DIT

Depuis le 1er feacutevrier dernier le groupe Gestion du DIT compte une nouvelle collaboratrice en la per-sonne de Chiara Tanteri qui succegravede agrave Hoang Lecirc en tant quadjointe du Directeur du DIT pour les questions drsquoorganisation et de gestionSes activiteacutes principales seront la preacuteparation du budget du DIT et le suivi de la gestion des engagements ainsi que la neacutegociation et le suivi des contrats de maintenance mateacuterielle et logicielle Elle sera en outre responsable des appels drsquooffres OMC (GATT) du DIT et fournira une aide meacutethodologique pour la gestion des projets ainsi que des conseils en matiegravere drsquoorganisation informatique Chiara connaicirct deacutejagrave lEPFL car elle y a obtenu son doctorat en ma-theacutematiques avant de travailler dans le priveacute comme consultante senior sur diffeacuterents projets puis agrave lEtat de Vaud en tant que cheffe de projet informatique puis adjointe dun chef de serviceNous lui souhaitons la bienvenue et plein succegraves dans ses nou-velles fonctions

Suite page 21

322 FEacuteVRIER 2011 - Ndeg12

Actualiteacutes

ForumIT de novembre 2010JacquelineDoussonepflch EPFLndashDomaine IT responsable de la communication au DIT

Twice a year ForumIT is meeting point for IT Domain and IT-people from the EPFL labs (more than 200 people) If you could not attend the November 25 Forum IT you will find here abstracts of the tackled subjects The presentations are available on the site

Le 25 novembre 2010 un peu plus de 40 respon-sables informatique drsquouniteacutes ont assisteacute au ForumIT rencontre bisannuelle avec le DIT Pour ceux qui nrsquoont pas pu y assister voici les sujets qui ont eacuteteacute abordeacutes

La gouvernance du Systegraveme drsquoinformation (D Rey)

Didier Rey a eacuteteacute nommeacute il y un an au poste de coordinateur du systegraveme drsquoinformation amp (SI) de lrsquoEPFL Une des premiegraveres tacircches qursquoil a reacutealiseacutee est la deacutefinition du terme systegraveme drsquoinfor-mation crsquoest en effet un terme-valise dans lequel chacun met ce qursquoil veut Dans le contexte de lrsquoEPFL Didier Rey reprend volontiers la deacutefinition de Wikipedia et donc entend par systegraveme drsquoinforma-tion toutes les infrastructures et les applications informatiques de lrsquoEPFL en excluant celles qui ne concernent que des activiteacutes de recherche Ensuite il srsquoest agi pour lui de faire un eacutetat des lieux des coucircts (en ressources humaines en mateacuteriel et en applica-tions) de ce vaste domaine dont 40 sont sous la responsabiliteacute des Faculteacutes 7 sont alloueacutes au reacuteseau et un peu plus de 20 correspondent aux eacutequipements centraux du DIT (mail stockage etc) La part du calcul scientifique (central et Faculteacutes) est eacutevalueacute agrave 5 Ce ne sont que des estimations qui devront ecirctre affineacutees par la suite

Un premier constat la dispersion des responsabili-teacutes et lrsquoheacuteteacuterogeacuteneacuteiteacuteAu cours drsquoune journeacutee standard un membre de lrsquoEPFL par exemple un professeur utilise des applications de provenances tregraves diverses son laboratoire pour un logiciel-meacutetier le DIT pour le mail et le reacuteseau infoscience pour publier ses publications Jahia pour mettre agrave jour le site Web de son laboratoire IS-Acade-mia pour communiquer la description de son cours du prochain semestre Moodle pour distribuer son support de cours SAP pour geacuterer les finances de son laboratoire Grants pour eacutetablir un dossier pour une demande de financement etc Et chaque application a sa propre logique de fonctionnement Il est donc urgent de mettre lrsquoutilisateur au centre de la reacuteflexion du systegraveme drsquoinformation et drsquoameacuteliorer lrsquoergonomie des principales applications pour en faciliter lrsquoutilisation

Structure mise en placez un comiteacute de pilotage le CoPilSI veacuterifie la faisabiliteacute de tout

nouveau projet au sein du SI qursquoil srsquoinscrit dans une bonne coordination avec les autres partenaires que les ressources neacutecessaires sont alloueacutees puis en suit la progression jusqursquoagrave son achegravevement (car tout projet doit avoir une fin)

Plus de 70 projets en cours ont eacuteteacute recenseacutes au sein des services centraux Deux autres comiteacutes soutiennent le CopilSI la coordination des applications qui se concentre sur les applications meacutetier (IS-Academia SAP Moodle Grants Jahia gestion des bacirctiments sys-tegravemes de la bibliothegraveque etc) et la coordination des services et infrastructures IT de base qui se concentre sur le socle de base (ex reacuteseau stockage) sur lequel sappuient les applications speacutecifiques et sur un certain nombre de prestations geacuteneacuteriques (ex email heacutebergement Web) geacutereacutes par le DIT et les services IT de faculteacute chaque faculteacute dispose drsquoune commission informatique agrave laquelle auquel participera D Rey et dans laquelle seront coor-donneacutees les activiteacutes informatiques de la faculteacute avec lrsquoensemble de lrsquoEPFLLe copilHPC amp continue de traiter les aspects speacutecifiques au HPC en coordination avec le copilSI

ProjetsDeux projets drsquoimportance ont eacuteteacute lanceacute par le CoPilSI qui concernent toute lrsquoEPFL un nouveau Data amp Computing Center et une reacutevision de la politique dans le domaine du Computa-tional Science amp Engineering Ces deux projets ont eacuteteacute discuteacutes en Direction en deacutecembre 2010 et produiront leurs premiers reacutesultats concrets en 2011 Drsquoautres projets ou eacutetudes ont eacuteteacute reacutealiseacutes en 2010 sous lrsquoeacutegide du CoPilSI z lrsquoauthentification forte pour certaines applications critiquesz un exercice drsquoethical hacking ou piratage eacutethique sur lrsquoentier

du systegraveme drsquoinformation de lrsquoEPFLz une analyse des risques du systegraveme drsquoinformationNous reviendrons dans les prochaines eacuteditions sur les deacuteveloppe-ments et reacutesultats de ces projets et sur les nouvelles initiatives du CoPilSI

MeacutethodologieLa gestion de projets demande un outil adrsquohoc en 2011 Hermes amp sera appliqueacute pour deux projets-pilotes

4 flash informatique44 22 FEacuteVRIER 2011 - Ndeg12flash informatique

ITEPFL survol des 6 derniers mois (J-C Berney)

GeacuteneacuteraliteacutesUn audit sur les achats IT a eu lieu en automne 2010 (en 2011 lrsquoaudit portera sur la seacutecuriteacute) Lrsquoagrandissement du campus (Quartier de lrsquoInnovation RAK hellip) pose des questions techniques et contractuelles (accegraves aux ressources) Le deacutepart de Martin Vet-terli actuel Vice-Preacutesident des Affaires Institutionnelles pour le poste de Doyen de la Faculteacute IC pose le problegraveme du rattachement du DIT en 2011 Un travail en commun avec la Faculteacute STI a eacuteteacute effectueacute sur lrsquoameacute-lioration de lrsquoaccueil des nouveaux collaborateurs une connexion simplifieacutee agrave travers DHCP et une installation automatique drsquoOSDu cocircteacute de la communication 2010 a eacuteteacute lrsquoanneacutee drsquoune campagne de sensibilisation agrave la seacutecuriteacute informatique dont les lecteurs du FI ont deacutecouvert petit agrave petit les 9 eacutepisodes un poster les rassem-blant est drsquoailleurs disponible sur la page ditepflchsecurite

ReacuteseauLes anciens serveurs VPN ont eacuteteacute arrecircteacutes le certificat des serveurs Radius a eacuteteacute changeacute

Serveurs centrauxPreacuteparation du dossier pour un nouveau Data amp Computing Cen-ter passage agrave Netbackup 7 ajout drsquoun cluster monoCPU et rem-placement des serveurs SAP

Services de baseMigration cet automne agrave Exchange 2010 (voir plus loin) myprint en service pour les eacutetudiants OpenDirectory en production dans les Faculteacutes SB et SV Poseidon grand succegraves de la journeacutee du 11 novembre HP rem-place DELL dans lrsquooffre des portables des portables Mac sont en precirct au RLC

SupportOuverture drsquoun blog 1234epflch pour les annonces de pannes et de maintenance des services du DIT

KISWeb2010 jahia6 et plan sont deacutetailleacutes plus loin Myepflch ajout de la recherche en texte inteacutegral (voir page 24)

Pour 2011Un appel drsquooffre pour un nouveau cluster une augmentation du stockage NAS (53 TB) un pilote pour le support de MS-SQL et le test pendant 6 mois de la messagerie instantaneacutee drsquoOffice Com-municator Server (voir page 17)

Web 2010 lrsquoenvers du deacutecor (M Macowicz P Mellier et G Charmier)

Lrsquoeacuteteacute 2010 fut lrsquoeacuteteacute de tous les bouleversements pour les applica-tions geacutereacutees par le KIS z Le plus visible ce fut bien sucircr la nouvelle ligne graphique pour

tous les sites Web de lrsquoEPFL avec sous le capot une nouvelle version du CMS Jahia 6 lrsquoinstallation sur le site de Jahia 6 a commenceacute en septembre 2009 En juin 2010 les webmasters ont pu commencer agrave lrsquoutiliser et pendant lrsquoeacuteteacute une task force drsquoassistants-eacutetudiants est venue leur precircter main-forte Agrave la date du Forum IT 270 sites utilisant Jahia 6 eacutetaient en ligne dont 200 migreacutes depuis des sites Jahia 4 Lrsquoinfrastructure a eacuteteacute renforceacutee Jahia 6 tourne sur 3 nœuds (dont un est reacuteserveacute au mode eacutedition et deux pour la lecture) ainsi que deux nœuds de secours qui prennent le relais dans un mode non eacuteditable en cas de problegraveme grave ou de maintenance des serveurs Ja-hia 6 Les fichiers sont stockeacutes sur le NAS du DIT et lrsquoensemble est monitoreacute jour et nuit par Nagios et PSI_probe

z Lrsquoenvers de planepflch une mise agrave jour majeure a eu lieu au printemps 2010 Plan est baseacute sur les fonds de carte drsquoOpenStreetMap auxquels on ajoute les donneacutees des bacircti-ments (fournies par le DII) plus une couche correspondant aux numeacuteros des locaux et enfin les couches des ressources (prises imprimantes lecteurs CAMIPRO etc ) Les sources drsquoin-formation sont donc multiplesw OpenStreetMapw autocad (plans EPFL)w Archibus (base des locaux)w CADI (pour la base des personnes)

Les tuiles geacuteneacutereacutees par le framework GIS Openlayers sont stockeacutees directement dans le cache du browser de lrsquoutilisateur pour ameacuteliorer la vitesse drsquoaffichage

z Lrsquoenvers de lrsquooutil actualiteacutes lrsquooutil est baseacute sur le Framework Django (en python) et utilise le modegravele MTV (Modegravele ges-tion des donneacutees ndash Template lrsquointerface (HTML) ndash Vue liaison entre le modegravele et le template) Ce framework permet de geacuterer de maniegravere unifieacutee les relation avec une base de donneacutees des templates pour la geacuteneacuteration du code HTML produit ainsi un outil de reacutesolution drsquoURL extrecircmement puissant pour deacuteter-miner le code agrave exeacutecuter dans les vues

ForumIT de novembre 2010

5522 FEacuteVRIER 2011 - Ndeg12

GLOSSAIRE ampcopilHPC Comiteacute de pilotage du calcul agrave haute performance agrave

lEPFL (hpcepflch)

Hermes meacutethode geacuteneacuterale de gestion de projet conccedilue par lrsquoadministration feacutedeacuterale suisse voir wwwhermesadminch

systegraveme drsquoinformation (SI) est un ensemble organiseacute de ressources (mateacuteriels logiciels personnel donneacutees et proceacute-dures) qui permet de regrouper de classifier de traiter et de diffuser de lrsquoinformation sur un pheacutenomegravene donneacute W

W = tireacute de Wikipeacutedia

Migration agrave Exchange 2010 (L Venries)

La migration des boicirctes aux lettres des collaborateurs et eacutetu-diants a eacuteteacute planifieacutee pour lrsquoautomne 2010 elle offre plusieurs avantagesz des quotas plus importants (25 GB pour les collaborateurs

500 MB pour les eacutetudiants)z un mecircme niveau de fonctionnaliteacutes pour toutes les plates-

formes pour lrsquointerface Web (ewaepflch)z une meilleure toleacuterance aux pannes par la reacuteplication des

bases de donneacuteesz la possibiliteacute de reacutecupeacuterer des eacuteleacutements supprimeacutes par lrsquoutili-

sateurAvant de migrer les boicirctes aux lettres il a fallu basculer les ma-chines frontales (celles qui sont interrogeacutees par lrsquoutilisateur) depuis un serveur Exchange 2007 vers un serveur Exchange 2010Lors des deux premiers basculements lrsquoeacutequipe en charge de lrsquoopeacute-ration est revenue en arriegravere apregraves avoir constateacute des problegravemes bloquants Finalement les migrations ont commenceacute le 13 sep-tembre les boicirctes des eacutetudiants ont eacuteteacute migreacutees le 20 septembre (juste avant la rentreacutee) Les diffeacuterentes migrations ont eu lieu les week-ends suivants pour se terminer le 10 octobre Pendant toute la peacuteriode de migration il nrsquoy a jamais eu drsquointerruption complegravete de services car lrsquoutilisateur pouvait toujours consulter ses mails (notamment par lrsquointerface Web) Certaines lenteurs ont pu ecirctre constateacutees mais aucun message nrsquoa eacuteteacute perdu et peu de problegravemes suite aux migrations sont remonteacutes au niveau du helpdesk Les problegravemes constateacutes sontz des piegraveces jointes corrompues avec Thunderbird et IMP ndash pro-

blegraveme corrigeacutez des piegraveces jointes corrompues avec Thunderbird quand le

corps du message est vide ndash ndash le problegraveme est en suspens et devrait ecirctre corrigeacute courant janvier On peut le contourner en deacutefinissant mailserverdefaultfetch_by_chunks false

z le champ from disparaicirct dans les eacuteleacutements envoyeacutes avec Ap-pleMail en mode Exchange - le problegraveme devrait ecirctre corrigeacute par Apple

z des deacuteconnections du client Apple Mail ndash le problegraveme est tou-jours en cours drsquoinvestigation

Le message final donneacute par lrsquoeacutequipe en charge de la migration est tout srsquoest relativement bien passeacute vu la diversiteacute des plates-formes des logiciels et des OS utiliseacutes et ce malgreacute quelques pro-blegravemes mineurs Mais nrsquoheacutesitez pas agrave faire part de vos problegravemes de messagerie (1234epflch) en preacutecisantz le mateacuteriel un iPhone un poste de travail hellipz le systegraveme et sa version Windows Android hellipz le logiciel et sa version Outlook AppleMail hellipz le protocole utiliseacute Exchange IMAP hellip

Comme drsquohabitude les preacutesentations du Forum-IT sont acces-sibles sur le Web ditepflchforumIT Rendez-vous au prin-temps 2011 pour le prochain Forum-IT n

Agrave tous ceux qui voudraient retrouver les reacuteflexions drsquoun hu-maniste comme Reneacute Berger sur les technologies et leur im-pact sur notre faccedilon de vivre et de penser nous conseillons de lire cet ouvrage paru reacutecemment aux PPUR (Presses Poly-techniques et Universitaires Romandes wwwppurorg) Solange Ghernaouti-Heacutelie a pendant plusieurs anneacutees ren-contreacute reacuteguliegraverement Reneacute Berger ce livre est neacute de ces entretiens Comme toujours Reneacute Berger pose beaucoup de questions crsquoest comme cela qursquoil enrichit notre reacuteflexion sur le cybermonde et qursquoil nous interroge sur ce qursquoon va bien pouvoir en faire Reneacute Berger est parti explorer une autre planegravete voici deux ans deacutejagrave nous ne lrsquoentendrons pas parler des tablettes de WikiLeaks ni du rocircle joueacute par Internet lors des reacutecents bouleversements politiques

JacquelineDoussonepflch Domaine IT

ForumIT de novembre 2010

Bregraveves

6 flash informatique66 22 FEacuteVRIER 2011 - Ndeg12flash informatique

sateur seuls les caractegraveres alphabeacutetiques sont permis) plutocirct que selon la logique eacutechappement (ougrave on essaye de traiter speacuteciale-ment les caractegraveres dangereux qui ont une signification speacuteciale pour le langage de programmation utiliseacute) Si dans de tregraves rares cas cette derniegravere est reacuteellement neacutecessaire elle doit toujours suivre lrsquoapproche liste blancheUn manquement agrave ces pratiques donne lieu aux failles du type A1 (injection) ougrave par exemple un paramegravetre externe directement utiliseacute pour construire une requecircte SQL permet agrave un pirate de lire la base de donneacutees ou mecircme de la modifier Dans les cas les plus graves ces failles permettent lrsquoexeacutecution de commandes sur le serveur heacutebergeant lrsquoapplication avec peut-ecirctre mecircme la possibi-liteacute drsquoen prendre complegravetement le controcircleLes failles de type A2 (XSS ou cross-site scripting) appartiennent aussi agrave cette cateacutegorie Les deacuteveloppeurs les traitent souvent agrave la leacutegegravere parce qursquoelles ne mettent pas en peacuteril lrsquoapplication ou le serveur mais lrsquoutilisateur final il srsquoagit de donneacutees externes qui sont utiliseacutees directement dans la page Web renvoyeacutee par lrsquoapplication un pirate peut donc y glisser un appel vers un site externe qui attaquera le browser de la victime ou lui subtilisera ses donneacutees drsquoauthentification (cookie -- notons que lrsquoapplication peut empecirccher cette subtilisation en donnant lrsquoattribut HTTPonly agrave tous ses cookies) Il est possible drsquoeacuteviter le cross-site scripting dans la geacuteneacuteration de code HTML simple (balises et texte) en subs-tituant dans les donneacutees sous controcircle externe les caractegraveres lt gt amp lsquo et par respectivement amplt ampgt ampamp ampquot amp27 et amp2F Par contre il semble extrecircmement difficile de construire du code javascript en utilisant ces paramegravetres sous controcircle externe tant les possibiliteacutes de passes multiples drsquointer-preacutetation sont nombreuses Agrave eacuteviter donc Enfin certaines failles de type A10 (redirections non valideacutees) suivent le mecircme principe et permettent par exemple agrave un pirate de rediriger la victime vers un site dangereux (par exemple il exploite une vulneacuterabiliteacute de son browser) Quand lrsquoapplication construit une URL de redirec-tion elle doit toujours pour eacuteviter ce type de faille preacutefixer ce qui deacutepend des donneacutees externes par le chemin complet du site

Authentification et gestion de session

Crsquoest le point A3 qui concerne lrsquoauthentification de lrsquoutilisateur de lrsquoapplication la maniegravere dont elle est maintenue au cours drsquoune session la dureacutee qursquoil convient de lui donner etc Crsquoest lagrave un sujet tregraves vaste nous y reviendrons sans doute et nous nous contente-rons donc pour lrsquoinstant de rappeler qursquoagrave lrsquoEPFL la solution recom-mandeacutee pour lrsquoauthentification est Tequila (tequilaepflch)

Controcircle drsquoaccegraves

Lorsqursquoune URL donne accegraves agrave une ressource preacutecieuse ou deacute-clenche une action importante lrsquoapplication doit tregraves tocirct controcirc-ler que lrsquoutilisateur authentifieacute a les privilegraveges neacutecessaires pour le faire Ceci devrait dans la logique de lrsquoapplication venir juste apregraves la validation des paramegravetres Quand ce nrsquoest pas fait des failles telles qursquoA4 (reacutefeacuterences directes non seacutecuriseacutees) ou A8 (manque de restriction drsquoaccegraves URL) apparaissent Un exemple simple de ce

dernier cas serait une application qui restreint lrsquoaccegraves agrave la partie administrative du site en ne montrant dans le menu de navigation que le lien sitechuserphp aux simples utilisateurs et le lien sitechadminphp aux seuls administrateurs Elle nrsquoa donc pas preacutevu le cas drsquoun pirate malin qui devine son existence (il lui suffit drsquoentrer cette URL dans son browser pour devenir administrateur)

Contexte

Crsquoest la faille A5 (falsification de requecircte intersite) tregraves subtile (comprenez certaines applications de lrsquoauteur de cet article y eacutetaient vulneacuterables avant qursquoil ne lise le document de lrsquoOWASP) ougrave le deacuteveloppeur nrsquoarrive pas agrave imaginer que les URL de son appli-cation puissent ecirctre utiliseacutees en dehors du contexte drsquoune seacuteance normale de navigation agrave travers son site Un exemple illustrera son principe la victime vient de visiter le site de sa banque pour effec-tuer un versement geacuteneacutereux mabanquecomversementsomme=1000CHFamppour=compte_Unicef et la banque a utiliseacute apregraves authen-tification un cookie pour savoir agrave qui elle avait affaire Le pirate envoie alors un mail en HTML agrave la victime contenant ce lien ma-banquecomversementsomme=10000CHFamppour=compte_pirate qui sera suivi par le browser de la victime (par exemple le pirate le donne comme source drsquoune balise ltIMGgt) Le cookie de la session preacuteceacutedente sera utiliseacute pour authentifier la victime et la banque effectuera le transfert La banque pourra dire non sans raison que la victime aurait ducirc invalider le cookie en se deacuteconnectant du site de la banque mais elle pourrait preacutevenir ce genre drsquoaccident en ajoutant aux URL de son site des chaines pseudo-aleacuteatoires que le pirate ne peut deviner lieacutees agrave chaque utilisateur et chaque session

Bonnes pratiques

Ce sont les points relevant du bon sens En premier lieu (faille A6) il faut initialiser correctement lrsquoinfrastructure utiliseacutee par lrsquoapplica-tion (changer les mots de passe par deacutefaut empecirccher lrsquoaccegraves agrave dis-tance de la base de donneacutees etc) puis la tenir agrave jour En particulier nrsquooubliez pas que tregraves peu drsquoapplications Web sont incluses dans les mises agrave jour automatiques des systegravemes et que si vous en installez une il faut vous abonner agrave la mailing-list qui annoncera les trous de seacutecuriteacute et la parution de correctifs On ne compte plus le nombre de sites de lrsquoEPFL qui ont eacuteteacute pirateacutes par oubli de cette preacutecautionEnsuite le point A9 toute transmission de donneacutees confiden-tielles et preacutecieuses (mot de passe cookie jetons de session etc) doit passer par un canal chiffreacute par TLSSSL (les URL impliqueacutees doivent deacutebuter par https avec le s de seacutecuriteacute) Pour ce faire vous aurez besoin drsquoun certificat de serveur que vous pouvez ob-tenir en suivant les indications du site rauthepflch (la registration authority locale dans le cadre de SwitchPKI switchchpki)Enfin la faille A7 utiliser la cryptographie quand crsquoest neacutecessaire et lrsquoutiliser correctement Par exemple lrsquoapplication nrsquoa pas besoin de connaicirctre les mots de passe en clair pour reacutealiser lrsquoauthentifica-tion il suffit de stocker des hachages (de nos jours SHA a deacutetrocircneacute MD5 pour ccedila) des mots de passe quand lrsquoutilisateur preacutesente son mot de passe il suffit de le passer par le mecircme hachage et de comparer le reacutesultat avec le hachage stockeacute (mais bien sucircr dans cet exemple preacutecis la bonne solution est drsquoutiliser Tequila comme mentionneacute ci-dessus) n

Suite de la premiegravere page

Seacutecuriteacute des applications Web

722 FEacuteVRIER 2011 - Ndeg12

An online solution for image editing without in-stallation of software

Une solution en ligne pour la retouche dimages sans installation de logiciel

Preacutevu pour lrsquoeacutedition et la retouche drsquoimages destineacutees au reacuteseau Internet Pixlr est un logiciel en ligne leacuteger et gratuit Multilingue bien penseacute et sans fioritures cette application en Flashreg met agrave disposition de ses utilisateurs des outils efficaces et rapides Lrsquoapplication Pixlr se lance depuis son adresse Internet pixlrcom

Pixlr a de reacuteels points forts

z Crsquoest un logiciel en ligne accessible partout et sans installa-tion locale autre qursquoun plug-in Adobe Flashreg Il offre eacutegale-ment le choix de la langue de fonctionnement

z Lrsquoorganisation de lrsquointerface utilisateur est agrave la fois simple et logique

z La boite agrave outils permet lrsquoessentiel de lrsquoeacutedition et de la retouche des images destineacutees au Web

Pixlr un excellent eacutediteur drsquoimage en ligne et gratuitAymardeBrossinepflch EPFL Domaine IT support en infographie

Analyse

z Le montage des images se fait par calques avec transparences reacuteglables styles et masques de fusion

z Les reacuteglages indispensables (luminositeacute contraste couleur) sont preacutesents avec un excellent outil de type Courbes Gracircce aux masques de fusion associeacutes aux calques il est possible de simuler des calques de reacuteglages chers aux utilisateurs de Pho-toshop

z Les textes sont des calques eacuteditables

Mais aussi des faiblesses

z Pixlr nrsquoest pas conccedilu pour lrsquoimage imprimeacutee ni pour les grands documents Crsquoest un pur produit Web

z Les outils de gestion de la couleur sont limiteacutes Il nrsquoest par exemple pas possible dacceacuteder aux canaux des couleurs eacuteleacute-mentaires ni de travailler dans un autre mode que RGB 8bitsplan

z La gestion des textes manque totalement drsquooptions de mise en page Elle est suffisante pour des titres ou de bregraveves annota-tions mais pas plus

z Des bugs parfois gecircnants subsistent mais ces deacutefauts sont corrigeacutes au fur et agrave mesure des mises-agrave-jour

Agrave lrsquoheure de la complexification croissante des programmes clas-siques drsquoimagerie tels Photoshop ou GIMP Pixlrcom offre une combinaison agreacuteable drsquoefficaciteacute de performance et de sim-pliciteacute Malgreacute ses quelques deacutefauts je le recommande vivement pour la preacuteparation drsquoimages destineacutees agrave lrsquoInternet

Sur la page ditepflchformation (rubrique Quelques supports de cours en libre-accegraves) vous trouverez un lien vers des vi-deacuteos de traitement dimages reacutealiseacutees avec diffeacuterents logiciels Photoshop GIMP Pho-tofiltre et Pixlrhellip Des cours de traitement dimages sont organiseacutes par le DIT entrer le mot-cleacute image dans cette mecircme page n

La figure est une copie drsquoeacutecran drsquoune page Pixlr pendant un travail en cours Avec une interface inspireacutee de Photoshop on y retrouve les menus fenecirctres et palettes flottantes indispensables agrave savoir la palette des outils celle des paramegravetres de lrsquooutil en cours drsquoutilisation celle des calques et le navigateur

8 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

We will describe in this paper a simple and universal method to transfer your ISO images of your GNULinux distribution on a USB key

Nous allons deacutecrire dans cet article une meacutethode simple et universelle pour transfeacuterer vos images ISO de votre distribution GNULinux sur une clef USB

Introduction

Les lecteurs CDDVD se font de plus en plus rare sur les ordina-teurs reacutecents il est donc important de savoir installer sa distribu-tion GNULinux depuis une clef USB surtout si lrsquoon ne dispose que drsquoune image ISO pour le faire Il est relativement simple de transfeacuterer son image ISO sur une clef USB moyennant quelques preacutecautions Bien sucircr il existe une multitude drsquooutils qui font faire cela en seulement quelques clics Malheureusement ces outils ne marchent vraiment bien que pour votre distribution GNULinux preacutefeacutereacutee et ne sont souvent pas universels Il existe eacutegalement des images preacutepareacutees pour clef USB pour chaque distribution GNULinux le problegraveme ici est que cette image va deacutetruire la structure de votre clef USB ainsi que son contenu De plus il nrsquoest pas idiot drsquoapprendre et de comprendre comment ces outils fonctionnent cela vous permettra de faire vous-mecircme vos distributions sur une clef USB

Avertissement

Comme je lrsquoai annonceacute nous allons faire simple Nous partirons donc avec une clef USB deacutejagrave formateacutee en FAT32 amp et il ne nous restera plus quagrave y mettre du contenu et drsquoy installer lrsquoamorce afin que cette clef puisse deacutemarrer Nous emploierons lrsquoutilitaire SYSLINUX amp qui nous permettra de rendre amorccedilable notre clef USB qui devra ecirctre au format FAT amp Il est important de travailler avec une version reacutecente de syslinux sinon vous risquez drsquoavoir quelques soucis concernant les menus graphiques La premiegravere chose agrave faire est de repeacuterer ougrave se trouve notre clef USB la com-mande suivante vous aidera agrave trouver votre partition

sudo mount | grep mediadevsdb1 on mediausbKey type vfat (rwnoexecnosuidnodevshortname=winntuid=1216)

Ma clef USB srsquoappelle usbKey et est monteacutee comme partition externe (devsdb1 de type vfat) sur mediausbKey

Meacutethode

Il nous faut commencer par reacutecupeacuterer une image ISO de notre distribution GNULinux par exemple lrsquoimage miniiso drsquoUbuntu

Pour ce faire montons notre image pour en reacutecupeacuterer le contenu comme suit

sudo mkdir mntisosudo mount -o loop miniiso mntiso

On recopie tout le contenu de notre image ISO tel quel sur notre clef USB

cp -r mntiso mediausbKey

Renommer le fichier isolinuxcfg

Il nous reste plus quagrave renommer le fichier isolinuxcfg et le dossier isolinux si ce dernier existe par respectivement sysli-nuxcfg et syslinux Il peut y avoir trois cas de figures possible

Le fichier isolinuxcfg se trouve dans le dossier mediausbKey mv mediausbKeyisolinuxcfg mediausbKeysyslinuxcfg

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeyisolinux mv mediausbKeyisolinuxisolinuxcfg mediausbKeyisolinuxsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeybootisolinux mv mediausbKeyisolinuxbootisolinuxcfg mediausbKeyisolinuxbootsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Nous en avons deacutejagrave fini avec le contenu il ne nous reste plus que la partie deacutelicate agrave faire

Rendre amorccedilable la clef USB

Crsquoest le point le plus deacutelicat et la raison principale pour laquelle notre clef USB ne deacutemarre pas Il faut tout drsquoabord prendre soin de deacutefaire notre point de montage (sans retirer la clef)

sudo umount mediausbKey

Ensuite nous devons employer lrsquoutilitaire SYSLINUX qui va nous creacuteer un fichier ldlinuxsys agrave la racine de notre partition Soit

sudo syslinux devsdb1

Ou dans le dossier syslinux si il existe sudo syslinux -d syslinux devsdb1

Ou encore dans le dossier syslinuxboot sudo syslinux -d syslinuxboot devsdb1

Comme il y a peu de chance que le Master Boot Record amp soit preacutesent sur notre clef USB faisons eacutegalement

Transfeacuterer vos images ISO sur une clef USBBenjaminBarrasepflch EPFL - Domaine IT - responsable de la plate-forme Unix agrave lrsquoEPFL

Comment faire

9922 FEacuteVRIER 2011 - Ndeg12

Transfeacuterer vos images ISO sur une clef USB

locate mbrbinusrsharesyslinuxaltmbrbinusrsharesyslinuxgptmbrbinusrsharesyslinuxmbrbin

cat usrsharesyslinuxmbrbin gt devsdb

Il faut encore activer le flag Boot sur notre partition

sudo fdisk devsdb

Command (m for help) mCommand action a toggle a bootable flag p print the partition table w write table to disk and exit

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id System devsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) aPartition number (1-4) 1

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id Systemdevsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) w

Ces trois manipulations ne sont lagrave que pour rendre amorccedilable notre clef USB et on ne fait qursquoune seule et unique fois les deux derniegraveres manipulationsVous pouvez tester si votre clef USB deacutemarre avec leacutemulateur qemu

sudo qemu -hda devsdb -m 256 -vga std

Une fois que votre clef USB deacutemarre vous pouvez passer agrave la der-niegravere eacutetape

Personnaliser votre clef USB

Pourquoi faire simple quand on peut faire compliqueacute Telle est la devise de notre eacutepoque dite moderne Il est probable que vous deviez retoucher votre fichier de configuration syslinuxcfg Par exemple avec Fedora 14 le fichier se preacutesente ainsi

default vesamenuc32 prompt 1 timeout 600

display bootmsg

menu background splashjpg menu title Welcome to Fedora 14 menu color border 0 ffffffff 00000000 menu color sel 7 ffffffff ff000000 menu color title 0 ffffffff 00000000 menu color tabmsg 0 ffffffff 00000000 menu color unsel 0 ffffffff 00000000 menu color hotsel 0 ff000000 ffffffff menu color hotkey 7 ffffffff ff000000 menu color scrollbar 0 ffffffff 00000000

label linux menu label ^Install a new system or upgrade an existing system menu default kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora label vesa menu label Install system with ^basic video driver kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora xdriver=vesa nomodeset label rescue menu label ^Rescue installed system kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora rescue label local menu label Boot from ^local drive localboot 0xffff label memtest86 menu label ^Memory test kernel memtest append -

Hors il est peu probable que votre clef USB srsquoappelle Fedora et donc vous devez changer le nom du label par le nom de votre clef USB dans notre cas ce sera usbKey On en profite au passage pour se deacutebarrasser du menu graphique qui peut poser quelques problegravemes si vous nrsquoavez pas une version reacutecente de syslinux

prompt 1 timeout 600

default linux

say Type linux for Install a new system or upgrade an existing system say Type vesa for Install system with ^basic video driver say Type rescue for Rescue installed system say Type local for Boot from local drive say Type memtest86 for Memory test

label linux kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey label vesa kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey xdriver=vesa nomodeset label rescue kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey rescue label local localboot 0xffff label memtest86 kernel memtest append -

Pour aller plus loin je vous laisse lire ou relire lrsquoarticle Personna-liser vos images ISO Linux (voir FI810) concernant les images ISO Il ne vous reste plus quagrave faire les quelques manipulations ci-dessus afin drsquoavoir une installation GNULinux personnaliseacutee ou handmade n

GLOSSAIRE ampFAT FAT32 (File Allocation Table) enwikipediaorgwikiFile_Allo-

cation_Table

MBR (Master Boot Record) frwikipediaorgwikiMaster_boot_record

SYSLINUX syslinuxzytorcomwikiindexphpSYSLINUX

10 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Meacutedaille au SWERC = justesse x efficaciteacuteChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Analyse

Trained and selected by PolyProg thinspthinspamp the EPFL del-egation to the regional ACM ICPCthinspthinspampthinspfinals won a bronze medal The combination of profound analy-ses splendid ideas and efficient implementations along with perfect team coordination is the key to success in this probably most prestigious program-ming contest for universities

Entraicircneacutee et seacutelectionneacutee par PolyProg thinspthinspamp la deacuteleacute-gation EPFL aux finales reacutegionales de lrsquoACM ICPC thinspthinspamp concours drsquoalgorithmique par excellence au niveau universitaire a deacutecrocheacute une meacutedaille de bronze La combinaison drsquoanalyses profondes drsquoideacutees origi-nales drsquoimpleacutementations efficaces tout comme une coordination drsquoeacutequipes impeccable est la cleacute du suc-cegraves dans ce concours

de gauche agrave droite Robin Steiger Jean-Paul Wenger Pierluca Borsograve Christian Kauth Slobodan Mitrovic Robert Enderlein Titus Cieslewski

Cinq eacutequipes composeacutees chacune de trois eacutetudiants EPFL se sont affronteacutees lors du concours de seacutelection local organiseacute par PolyProg Un ensemble de huit problegravemes algorithmiques varieacutes permettait de trouver les deux eacutequipes les plus prospegraveres Le prix fut un voyage sponsoriseacute par PolyProg aux finales reacutegionales de lrsquoICPC le SWERC thinspthinspampLes deacuteleacutegations des universiteacutes de Suisse France Italie Espagne Portugal et Israeumll se donnegraverent rendez-vous agrave Madrid pour deacute-terminer la meilleure drsquoentre elles qui repreacutesentera la reacutegion sud-ouest europeacuteenne aux finales mondiales agrave Charm el-Cheikh (Egypte) cet hiver Lrsquoeacutequipe de lrsquoETHZ a su reacutealiser ce grand exploit La formation et les entraicircnements avec des eacutequipes de St Peters-burg desquels aussi les membres de PolyProg ont pu grandement beacuteneacuteficier ont vraisemblablement porteacute leurs fruits Nos sincegraveres feacutelicitations

Les cinq heures de concours demandent une eacutenorme concentra-tion et une excellente organisation drsquoeacutequipe Il srsquoagit effectivement de reacutesoudre le plus grand nombre de problegravemes le plus rapidement possible et des tentatives erroneacutees se voient accompagneacutees drsquoune peacutenaliteacute Avec seulement un ordinateur agrave disposition par eacutequipe chaque seconde devant le clavier compte et les conflits drsquoaccegraves entre les coeacutequipiers doivent ecirctre reacutesolus de maniegravere intelligenteLes problegravemes eacutetaient particuliegraverement ardus pour cette eacutedition 2010 et il a fallu surmonter plusieurs niveaux de difficulteacute seuls des algorithmes justes et efficaces impleacutementeacutes sans la moindre faute ont pu reacutesoudre tous les tests et marquer des points

En guise drsquoexemple une bregraveve reacuteflexion sur un des problegravemes mena agrave la conclusion qursquoil fallait veacuterifier si deux matrices (A et B) sont lrsquoune le carreacute de lrsquoautre (A2=B ) Si un premier reacuteflexe est de calculer le carreacute de la matrice A en complexiteacute O(N3) puis de comparer le reacutesultat A2 avec B en O(N2) cette solution est trop lente vu la taille des matrices Plutocirct que de calculer le carreacute il aurait fallu comparer le produit de la matrice par un vecteur (AAv=Bv ) Ceci peut se faire en complexiteacute O(N2) Si les deux reacutesultats sont diffeacuterents alors B nrsquoest deacutefinitivement pas le carreacute de A En revanche un reacutesultat identique nrsquoimplique pas forceacutement A2=B Mais si lrsquoidentiteacute persiste pour un certain nombre de vecteurs choisis de maniegravere aleacuteatoire alors il y a des fortes chances que B soit effectivement le carreacute de A Une deacutemonstration matheacutematique rigoureuse donne le nombre minimal de vecteurs agrave tester qui srsquoavegravere eacutetonnamment petit

Les autres problegravemes cachaient des flux maximaux de la 2-satisfai-sabiliteacute avec ses composantes fortement connexes de la recherche de cycles de la programmation dynamique des graphes et une reacutesolution deacutequations lineacuteaires qui devait se reacutesoudre avec de la geacuteomeacutetrie pour contourner les problegravemes de deacutegeacuteneacuterescencePour vous donner une ideacutee tregraves concregravete des casse-tecirctes auxquels les eacutetudiants ont ducirc faire face je vous guide agrave travers ce problegraveme qui a eacuteteacute reacutesolu par six des 38 eacutequipes

Vous ecirctes agrave la poursuite drsquoun singe qui se cache dans une fo-recirct agrave N (1leNle21) arbres Vous nrsquoavez pas la moindre ideacutee dans lequel de ces arbres il se cache mais si vous tirez avec votre fusil surdimensionneacute sur lrsquoarbre derriegravere lequel se cache le singe vous ne pouvez pas le manquer Si par contre vous vous ecirctes trompeacute darbre il profitera du fait que vous devez recharger votre fusil et sautera vers un arbre voisin sans que vous ne vous en aperceviez (le singe a tellement peur qursquoil ne restera jamais sur lrsquoarbre actuel) Si on vous donne la description de la forecirct (M relations de voisinage entre arbres) est-ce que vous sauriez trouver la suite drsquoarbres sur lesquels vous devriez tirer pour ecirctre sucircr drsquoarrecircter le singe

111122 FEacuteVRIER 2011 - Ndeg12

Pour eacuteconomiser la munition cette suite si elle existe doit ecirctre aussi courte que possible et permettre drsquoarrecircter le singe indeacute-pendamment de sa position de deacutepart et de la suite des sauts qursquoil deacutecide drsquoentreprendre

SolutionPour chaque arbre il est soit possible soit impossible que le singe se cache dedans Associons agrave chaque bit (dun nombre agrave N bits) un arbre diffeacuterent Chaque bit i aura comme valeur 1 si le singe peut potentiellement se cacher dans lrsquoarbre i et 0 sinon Ainsi les positions possibles du singe agrave chaque instant se laissent encoder dans un nombre infeacuterieur agrave 2 N 2 Nndash1 est la constellation de deacutepart (le singe peut se trouver dans nrsquoimporte quel arbre) et 0 sera la constellation finale (on aura fusilleacute le singe) si accessible La transition drsquoune constellation current agrave une autre next se fait en deux eacutetapes1 Drsquoabord on laisse sauter le singe pour toute connexion drsquoun

arbre A vers un arbre B si dans la constellation actuelle le singe peut ecirctre dans lrsquoarbre A alors dans la constellation suivante il peut ecirctre dans lrsquoarbre B Ceci se traduit dans le code C++ suivant qui utilise du bitmasking thinspthinspampfor (int i=0 iltM i++) if (current amp 1ltltA[i]) next |= 1ltltB[i]

2 Ensuite on tire dans un arbre i donc le singe ne peut plus y ecirctreif (next amp (1ltlti)) next ndash= (1ltlti)

Nous avons maintenant une constellation de deacutepart (2 N-1) un objectif drsquoarriveacutee (0) et une fonction de transition Il suffit maintenant drsquoajouter toutes les nouvelles constellations dans une queue drsquoattente et de traiter les eacuteleacutements de cette queue de maniegravere FIFO thinspthinspamp Techniquement parlant on fait un BFS thinspthinspamp Si la constellation 0 est atteinte nous avons reacutealiseacute une suite minimale de tirs pour fusiller le singe Si drsquoautre part la queue se vide avant que le 0 nrsquoapparaisse le singe a toujours un chemin de fuite (par exemple dans le cas drsquoun graphe cyclique)Il ne reste alors plus qursquoagrave retrouver la suite des tirs qui nous a ameneacutee de la constellation de deacutepart agrave la constellation finale

Agrave cette fin nous meacutemorisons pour chaque constellation C la constellation Crsquo depuis laquelle nous avons fait la transition CrsquondashC tout comme le tir qui correspond agrave la transitiondad[next] = currentshot[next] = i

Cette petite indication nous permet de restituer la suite totalewhile (constellation = (1ltltN)-1) coutltltshot[constellation] constellation = dad[constellation]

Notez que ce code imprime la suite dans lrsquoordre inverse

Si ce petit amuse-gueule vous a ouvert lrsquoappeacutetit nrsquoheacutesitez pas agrave passer au buffet complet Les problegravemes du SWERC tout comme ceux des autres concours organiseacutes par PolyProg sont accessibles agrave travers notre site Web et notre moodle thinspthinspamp Vous y trouvez aussi le code source complet de ce problegravemeQue vous soyez eacutetudiant ou doctorant profitez de nos seacutemi-naires pour vous mettre en forme pour la seconde eacutedition de lrsquoHC2thinspthinspamp lrsquoeacutequivalent suisse au concours europeacuteen qui se tiendra le 12 mars 2011 sur le campus de lrsquoEPFL organiseacute par PolyProg et sponsoriseacute par Open Systems thinspamp n

Meacutedaille au SWERC = justesse x efficaciteacute

GLOSSAIREthinspampACM ICPC (International Collegiate Programming Contest)

cmbayloreduwelcomeicpc

BFS (Breadth-First-Search) parcours en largeur

Bitmask un masque utiliseacute pour manipuler des nombres bit par bit en parallegravele

FIFO First In First Out

HC2 (Helvetic Coding Contest) Inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui promeut les compeacutetences en algorithmique des eacutetudiants et doctorants polyprogepflch

PolyProg moodle moodleepflchcourseviewphpid=8471 avec SayHello comme key

SWERC (Southwestern Europe Regional Contest) swerceu

Audit seacutecuriteacute du siteMartinOuwehandepflch EPFL ndash Domaine IT

Fin 2010 lEPFL a mandateacute lentreprise Objectif Seacutecuriteacute pour faire un audit de la seacutecuriteacute informa-tique du site Philippe Oechslin qui a participeacute agrave laudit en preacutesentera les reacutesultats agrave toute personne inteacuteresseacutee

le jeudi 17 mars agrave 16h auditoire CM1 121Dans leur rapport final les auditeurs ont signaleacute comme gros problegraveme de seacutecuriteacute agrave lEPFL les nombreux sites Web vulneacuterables En conseacutequence un cours sur la seacutecuriteacute des applications Web a eacuteteacute agendeacute le 14 avril 2011 httpshortepflchcoursSecuWeb et une premiegravere introduction agrave la probleacutematique est proposeacutee en premiegravere page de ce numeacutero n

Agenda

12 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Analyse

PANNEAppolineRaposoepflch EPFL - Domaine IT la claviste EstebanRosalesbluewinch geacuteologue et illustrateurEricGruterepflch EPFL - Domaine IT responsable du CRILaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des Sciences de lIngeacutenieur

Un mot Panne ndash quelques regards informatique litteacuteraire et illustrateur

Le coup de la panne ndash HRB La Panne une histoire encore possible cest ainsi que Friedrich Duumlrrenmatt nomma une de ces histoires qui commenccedilait par une simple panne dautomobile la mecircme qui inspira aussi notre des-sinateur hellip Au Flash informatique nous ne nous permettrions pas de vous faire le coup de la pannehellip et pourtant le mois dernier nous nous sommes vus contraints de renoncer agrave faire paraicirctre le numeacutero 1 nos auteurs preacutesumeacutes nous ayant tous ou presque fait le coup de la panne dinspiration hellip une histoire encore possible Pas darticle pas de journal Il est possible que vous entendiez le doux bruit de la panne de porc greacutesillant sur la poecircle vous serez peut-ecirctre assis confortable-ment et proteacutegeacute de la pluie sous les pannes du hangar vous serez eacuteventuellement vecirctu dun pull chatoyant en panne de velours fushia couleur de lanneacutee mais vous ne lirez pas le numeacutero 1 du Flash informatique de janvier 2011

Ccedila marche pas ndash EG

Au CRI (Centre de Reacuteparation Informatique de lEPFL criepflch) nous entendons souvent une expression courante dans la bouche de lrsquoutilisateur meacutecontent de ne pouvoir faire fonctionner sa

machine (PC MAC peacuteripheacuterique de

sauvegarde hellip) quil regarde dun air deacutepiteacute comme un ecirctre cher voire son meilleur ami laquoma machine ne marche pasraquoAlors moi qui ne pense pas quune machine puisse marcherndash Je nrsquoen ai jamais vu avec des patteshellip et vous Il sagit en fait drsquoune PANNE (arrecirct accidentel du fonctionnement drsquoune machine drsquoapregraves le Petit Robert) qui peut ecirctre due agrave di-verses causes internes et externes agrave la machineVoici une petite liste non exhaustive de pannes fort souvent dues agrave son utilisateur et non pas agrave la machine elle-mecircme avec le symp-tocircme () et le remegravede ()Problegraveme de ventilation drsquoun portable et du PC de table Une surchauffe du boicirctier et la perte probable des donneacutees Passer de temps agrave autre lrsquoaspirateur devant les bouches drsquoaeacute-

ration des radiateursProblegraveme de liquide dans le clavier (pas pris en compte par la

garantie) Un dysfonctionnement complet du portable Ne jamais avoir un liquide agrave moins de 1 megravetre de votre por-

table ou du PC de tableProblegraveme de salissures et de touches du clavier qui collent Mauvais affichage et certaines touches du clavier ne fonc-

tionnent plus Passer de temps agrave autre un chiffon humide avec un produit

pour nettoyer les vitres sur le clavier et sur lrsquoeacutecranProblegraveme de cassehellip (pas pris en compte par la garantie) Mauvais fonctionnement de lrsquoeacutecran ou de la machine en geacute-

neacuteral Respecter votre machine comme si crsquoeacutetait votre meilleur amiNe voulant pas ecirctre plus moralisateur que je ne le suis je vous accueillerai volontiers au CRI lors de la prochaine panne de votre PC Mac ou de tout autre peacuteripheacuterique externe et tacherai de re-meacutedier agrave la PANNE au mauvais fonctionnement et non pas au truc qui ne marche pashellip

Tentation de la Pomme ndash LK

Chacune de nos lectures laisse une graine qui germe [Jules Renard]

La socieacuteteacute de consommation nous a habitueacutes agrave disposer immeacute-diatement de tout Agrave cette profusion mateacuterielle srsquoaligne un fonc-tionnement sans faille une panne devient presque inimaginable Parfois lrsquoarrecirct nrsquoest pas provoqueacute par un incident technique mais simplement par notre habitude agrave ne pas vouloir lire le mode drsquoemploi Sur une plate-forme au logo de Pomme le credo peut

mecircme ecirctre Pourquoi lire le mode drsquoemploi cela fonctionne tout seulAyant moi-mecircme succombeacute agrave la tentation de la Pomme dans ma jeunesse le vice a perdureacute pour ce peacutecheacute originel

131322 FEacuteVRIER 2011 - Ndeg12

Curseur pour phone silencieux

Sur un phone on peut vouloir rendre silencieux lrsquoappareil pen-dant lrsquoappel teacuteleacutephonique Une premiegravere meacutethode consiste sim-plement de reacuteduire le niveau sonore de son appareil dans les preacutefeacuterences Apregraves quelques reacutepeacutetitions de cette manipulation on peut se poser la question de disposer drsquoune meacutethode plus simple

Mot-croiseacute PANNE

Une inspection approfondie de son phone nous permet de deacutecou-vrir un curseur qui meacutecaniquement enclenche le mode silencieuxAinsi la panne se transforme en redeacutecouverte drsquoune fonction deacutejagrave preacutesente Comme ce curseur est eacutegalement preacutesent sur le grand fregravere pad son usage peut precircter au doutez rendre lrsquoappareil silencieux z ou empecirccher une rotation automatique de lrsquoeacutecranPour eacuteviter une double panne ou simplement un dilemme les concepteurs vont nous offrir le choix Ainsi il existera deux cateacute-gories depad silencieux ou agrave torticolisUne autre possibiliteacute de panne est lrsquoabsence drsquoun cacircble Quand Apple a inteacutegreacute une prise clavier souris sur un eacutecran il a engen-dreacute une seacuterie involontaire drsquoincidents Le clavier est brancheacute mais lrsquoordinateur est incontrocirclable La solution eacutetait simple il suffisait de brancher le cacircble clavier provenant de lrsquoeacutecran sur lrsquoordinateurCes diffeacuterentes aventures deacutemontrent que dans notre socieacuteteacute moderne il faut srsquoassurer de lire le mode drsquoemploi n

Projets AAA de Switch pour la peacuteriode 2008 - 2011PierreMellierepflch EPFL ndash Domaine IT responsable du KIS

Agenda

Suite aux projets AAI la Fondation SWITCH a deacutemarreacute au prin-temps 2008 une nouvelle phase de projets AAA appeleacutee e-Infras-truture for e-Science pour la peacuteriode 2008-2011 Les uniteacutes de recherche les services informatiques centraux et les uniteacutes drsquoe-learning peuvent soumettre deux fois par anneacutee des proposi-tions de projetsLobjectif de ces projets est dameacuteliorer le partage des prestations informatiques entre les diffeacuterentes institutions dans les domaines du Grid (optimisation de lusage des ressources) du e-learning (ameacuteliorer laccessibiliteacute et le partage) et des organisations vir-tuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels)Pour la septiegraveme eacutetape les projets doivent ecirctre soumis jusquau 31 mars 2011 Ces projets doivent ecirctre centreacutes sur des aspects coopeacuteratifs et doivent impliquer au moins un autre partenaire institutionnel Le soumissionnaire doit eacutegalement apporter 50 des fonds du projet Les projets seront eacutevalueacutes en fonction des beacuteneacutefices pour lutilisateur final des aspects coopeacuteratifs du ca-ractegravere dinnovation de la peacuterenniteacute de la solution de la qualiteacute de la gestion du projetDes renseignements tregraves complets sont disponibles agrave ladresse wwwswitchchaaa ou chez PierreMellierepflch

After the first phase of realization of the infrastructures for authentication and autorization (AAI) SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects called e-Infrastructure for e-Science The research units the cen-tral informatics service and the e-learning units can participate twice a year by submitting project proposal The objectif of these projects is to improve the sharing of infor-matics resources between different institutions in the domains of Grid (optimization of the use of resources) of e-learning (to improve access and sharing) and of virtual organizations (better informatics support to inter-institutional research projects)For the seventh deadline the projects must be submitted for March 31 These projects must focus on cooperative aspects and involved an other institutional partner These projects must be re-alized within a matching fund framework (50 from SWITCH and 50 from the institution) Their evaluation will be based on end user benefits cooperative aspects innovative aspect sustainabil-ity and quality of the project managementMore complete information can be found at wwwswitchchaaa or contact PierreMellierepflch n

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 2: Flash informatique 2011 - no 1/2

2 22 FEacuteVRIER 2011 - Ndeg12flash informatique

ImpressumRevue consacreacutee aux technologies de linformation eacutediteacutee par le Domaine IT de lEPFL (DIT) Les articles nengagent que leurs auteurs sauf ceux qui concernent de faccedilon eacutevidente des prestations officielles (sous la responsabiliteacute du DIT ou dautres entiteacutes) Toute reproduction mecircme par-tielle nrsquoest autoriseacutee qursquoavec lrsquoaccord de la reacutedaction et des auteurs

Reacutedacteur en chefJacqueline Dousson fiepflchMise en page amp graphisme Appoline Raposo de BarbosaComiteacute de reacutedactionAristide Boisseau Paulo de Jesus Patrice Fumasoli Jean-Damien Humair Laurent Kling Julia Paolini Vittoria Rezzonico Franccedilois Roulet Christophe Salzmann Predrag Viceic amp Jacques Virchaux

Impression Atelier de Reprographie EPFLTirage 4000 exemplairesAdresse Web FlashInformatiqueepflchAdresse Domaine IT EPFLStation 8 CH-1015 LausanneTeacuteleacutephone +41 21 69 32246 amp 32247Abonnement au FI par e-mail agrave fi-subscribelistesepflch

DIT-infoJean-ClaudeBerneyepflch EPFLndashDomaine IT directeur du DIT

Bregraveves

Deacutepart agrave la retraite de Hoang Lecirc

Hoang Lecirc a quitteacute fin-novembre 2010 le groupe de gestion du DIT pour prendre une retraite bien meacuteriteacutee Il eacutetait lrsquoadjoint du directeur du DIT et il srsquooccupait des achats et des finances du DIT Beaucoup de membres de lrsquoEPFL ont eu des contacts avec lui lors de neacutegocia-tion de contrats de main-tenance ou lors drsquoappels drsquooffres publiquesUn deacutepart agrave la retraite est toujours lrsquooccasion de faire un rappel sur une carriegravereHoang a fait ses eacutetudes jusqursquoau baccalaureacuteat agrave Saigon au Viet-nam En 1967 il a choisi de venir en Europe pour continuer ses eacutetudes dans une universiteacute francophone il a choisi lrsquoEPUL (crsquoeacutetait avant 1969) Il aurait tout aussi bien pu aller en Belgique mais pas en France vu la situation politique de lrsquoeacutepoque En 1972 il a obtenu son diplocircme drsquoingeacutenieur eacutelectricien en mecircme temps que plusieurs autres membres actuels de lrsquoEPFL Paul-Andreacute Rumley Jean-Pierre Moinat Philippe Metzner les professeurs Claude Pe-titpierre et Hans PutgenEnsuite sans permis de travail cela nrsquoa pas eacuteteacute facile pour lui de trouver un job Heureusement le CHUV eacutetait en train de mon-ter son informatique et avait besoin drsquoun speacutecialiste du langage Fortran compeacutetence rare agrave lrsquoeacutepoque En 1975 Hoang a beacuteneacuteficieacute drsquoun petit coup de pouce du destin Saigon tombe entre les mains des communistes Hoang a alors pu ecirctre consideacutereacute comme reacutefugieacute et tregraves rapidement il a obtenu un permis C Par la suite Hoang srsquooriente petit agrave petit vers la gestion et en 1987 il postule pour le poste drsquoadjoint du chef de service au service informatique geacuteneacuteral (SIG) de lrsquoEPFL sous la responsabiliteacute de Jean-Jacques Paltengui (crsquoest lrsquoeacutepoque de la fusion du centre de calcul et du SIG et de la creacuteation du service informatique central (SIC))

De 1988 agrave 2003 Hoang sera lrsquoadjoint du chef du SIC Michel Rey-mond Pendant cette peacuteriode il a eacuteteacute lrsquoartisan de lrsquoaccord Apple University Consortium(AUC) avec agrave la clef des rabais tregraves impor-tants et la mise en place drsquoun centre de reacuteparationIl va travailler agrave la reacuteorganisation des achats IT agrave lrsquoEPFL jusqursquoen 2000 sous la tutelle de lrsquoOCFIM et ensuite de faccedilon autonomeDe 1996 agrave 2006 il va participer au deacuteveloppement et agrave lexploi-tation du logiciel UOTS avec Milan Crvcanin et Pierre Bucheli ensuite ce sera le passage agrave EBP sous SAPDepuis 2003 jrsquoai eu le plaisir de travailler avec Hoang au DIT Jrsquoai beaucoup appreacutecieacute cette collaboration Je lui suis tregraves reconnais-sant pour tout ce qursquoil a apporteacute au service Sa bonne humeur et ses conseils aviseacutes nous manqueront agrave tousHoang je te remercie pour tout ce que tu as donneacute au service et je te souhaite une bonne et heureuse retraite certainement tregraves active avec plein de nouveaux projets

Nouvelle adjointe du Directeur du DIT

Depuis le 1er feacutevrier dernier le groupe Gestion du DIT compte une nouvelle collaboratrice en la per-sonne de Chiara Tanteri qui succegravede agrave Hoang Lecirc en tant quadjointe du Directeur du DIT pour les questions drsquoorganisation et de gestionSes activiteacutes principales seront la preacuteparation du budget du DIT et le suivi de la gestion des engagements ainsi que la neacutegociation et le suivi des contrats de maintenance mateacuterielle et logicielle Elle sera en outre responsable des appels drsquooffres OMC (GATT) du DIT et fournira une aide meacutethodologique pour la gestion des projets ainsi que des conseils en matiegravere drsquoorganisation informatique Chiara connaicirct deacutejagrave lEPFL car elle y a obtenu son doctorat en ma-theacutematiques avant de travailler dans le priveacute comme consultante senior sur diffeacuterents projets puis agrave lEtat de Vaud en tant que cheffe de projet informatique puis adjointe dun chef de serviceNous lui souhaitons la bienvenue et plein succegraves dans ses nou-velles fonctions

Suite page 21

322 FEacuteVRIER 2011 - Ndeg12

Actualiteacutes

ForumIT de novembre 2010JacquelineDoussonepflch EPFLndashDomaine IT responsable de la communication au DIT

Twice a year ForumIT is meeting point for IT Domain and IT-people from the EPFL labs (more than 200 people) If you could not attend the November 25 Forum IT you will find here abstracts of the tackled subjects The presentations are available on the site

Le 25 novembre 2010 un peu plus de 40 respon-sables informatique drsquouniteacutes ont assisteacute au ForumIT rencontre bisannuelle avec le DIT Pour ceux qui nrsquoont pas pu y assister voici les sujets qui ont eacuteteacute abordeacutes

La gouvernance du Systegraveme drsquoinformation (D Rey)

Didier Rey a eacuteteacute nommeacute il y un an au poste de coordinateur du systegraveme drsquoinformation amp (SI) de lrsquoEPFL Une des premiegraveres tacircches qursquoil a reacutealiseacutee est la deacutefinition du terme systegraveme drsquoinfor-mation crsquoest en effet un terme-valise dans lequel chacun met ce qursquoil veut Dans le contexte de lrsquoEPFL Didier Rey reprend volontiers la deacutefinition de Wikipedia et donc entend par systegraveme drsquoinforma-tion toutes les infrastructures et les applications informatiques de lrsquoEPFL en excluant celles qui ne concernent que des activiteacutes de recherche Ensuite il srsquoest agi pour lui de faire un eacutetat des lieux des coucircts (en ressources humaines en mateacuteriel et en applica-tions) de ce vaste domaine dont 40 sont sous la responsabiliteacute des Faculteacutes 7 sont alloueacutes au reacuteseau et un peu plus de 20 correspondent aux eacutequipements centraux du DIT (mail stockage etc) La part du calcul scientifique (central et Faculteacutes) est eacutevalueacute agrave 5 Ce ne sont que des estimations qui devront ecirctre affineacutees par la suite

Un premier constat la dispersion des responsabili-teacutes et lrsquoheacuteteacuterogeacuteneacuteiteacuteAu cours drsquoune journeacutee standard un membre de lrsquoEPFL par exemple un professeur utilise des applications de provenances tregraves diverses son laboratoire pour un logiciel-meacutetier le DIT pour le mail et le reacuteseau infoscience pour publier ses publications Jahia pour mettre agrave jour le site Web de son laboratoire IS-Acade-mia pour communiquer la description de son cours du prochain semestre Moodle pour distribuer son support de cours SAP pour geacuterer les finances de son laboratoire Grants pour eacutetablir un dossier pour une demande de financement etc Et chaque application a sa propre logique de fonctionnement Il est donc urgent de mettre lrsquoutilisateur au centre de la reacuteflexion du systegraveme drsquoinformation et drsquoameacuteliorer lrsquoergonomie des principales applications pour en faciliter lrsquoutilisation

Structure mise en placez un comiteacute de pilotage le CoPilSI veacuterifie la faisabiliteacute de tout

nouveau projet au sein du SI qursquoil srsquoinscrit dans une bonne coordination avec les autres partenaires que les ressources neacutecessaires sont alloueacutees puis en suit la progression jusqursquoagrave son achegravevement (car tout projet doit avoir une fin)

Plus de 70 projets en cours ont eacuteteacute recenseacutes au sein des services centraux Deux autres comiteacutes soutiennent le CopilSI la coordination des applications qui se concentre sur les applications meacutetier (IS-Academia SAP Moodle Grants Jahia gestion des bacirctiments sys-tegravemes de la bibliothegraveque etc) et la coordination des services et infrastructures IT de base qui se concentre sur le socle de base (ex reacuteseau stockage) sur lequel sappuient les applications speacutecifiques et sur un certain nombre de prestations geacuteneacuteriques (ex email heacutebergement Web) geacutereacutes par le DIT et les services IT de faculteacute chaque faculteacute dispose drsquoune commission informatique agrave laquelle auquel participera D Rey et dans laquelle seront coor-donneacutees les activiteacutes informatiques de la faculteacute avec lrsquoensemble de lrsquoEPFLLe copilHPC amp continue de traiter les aspects speacutecifiques au HPC en coordination avec le copilSI

ProjetsDeux projets drsquoimportance ont eacuteteacute lanceacute par le CoPilSI qui concernent toute lrsquoEPFL un nouveau Data amp Computing Center et une reacutevision de la politique dans le domaine du Computa-tional Science amp Engineering Ces deux projets ont eacuteteacute discuteacutes en Direction en deacutecembre 2010 et produiront leurs premiers reacutesultats concrets en 2011 Drsquoautres projets ou eacutetudes ont eacuteteacute reacutealiseacutes en 2010 sous lrsquoeacutegide du CoPilSI z lrsquoauthentification forte pour certaines applications critiquesz un exercice drsquoethical hacking ou piratage eacutethique sur lrsquoentier

du systegraveme drsquoinformation de lrsquoEPFLz une analyse des risques du systegraveme drsquoinformationNous reviendrons dans les prochaines eacuteditions sur les deacuteveloppe-ments et reacutesultats de ces projets et sur les nouvelles initiatives du CoPilSI

MeacutethodologieLa gestion de projets demande un outil adrsquohoc en 2011 Hermes amp sera appliqueacute pour deux projets-pilotes

4 flash informatique44 22 FEacuteVRIER 2011 - Ndeg12flash informatique

ITEPFL survol des 6 derniers mois (J-C Berney)

GeacuteneacuteraliteacutesUn audit sur les achats IT a eu lieu en automne 2010 (en 2011 lrsquoaudit portera sur la seacutecuriteacute) Lrsquoagrandissement du campus (Quartier de lrsquoInnovation RAK hellip) pose des questions techniques et contractuelles (accegraves aux ressources) Le deacutepart de Martin Vet-terli actuel Vice-Preacutesident des Affaires Institutionnelles pour le poste de Doyen de la Faculteacute IC pose le problegraveme du rattachement du DIT en 2011 Un travail en commun avec la Faculteacute STI a eacuteteacute effectueacute sur lrsquoameacute-lioration de lrsquoaccueil des nouveaux collaborateurs une connexion simplifieacutee agrave travers DHCP et une installation automatique drsquoOSDu cocircteacute de la communication 2010 a eacuteteacute lrsquoanneacutee drsquoune campagne de sensibilisation agrave la seacutecuriteacute informatique dont les lecteurs du FI ont deacutecouvert petit agrave petit les 9 eacutepisodes un poster les rassem-blant est drsquoailleurs disponible sur la page ditepflchsecurite

ReacuteseauLes anciens serveurs VPN ont eacuteteacute arrecircteacutes le certificat des serveurs Radius a eacuteteacute changeacute

Serveurs centrauxPreacuteparation du dossier pour un nouveau Data amp Computing Cen-ter passage agrave Netbackup 7 ajout drsquoun cluster monoCPU et rem-placement des serveurs SAP

Services de baseMigration cet automne agrave Exchange 2010 (voir plus loin) myprint en service pour les eacutetudiants OpenDirectory en production dans les Faculteacutes SB et SV Poseidon grand succegraves de la journeacutee du 11 novembre HP rem-place DELL dans lrsquooffre des portables des portables Mac sont en precirct au RLC

SupportOuverture drsquoun blog 1234epflch pour les annonces de pannes et de maintenance des services du DIT

KISWeb2010 jahia6 et plan sont deacutetailleacutes plus loin Myepflch ajout de la recherche en texte inteacutegral (voir page 24)

Pour 2011Un appel drsquooffre pour un nouveau cluster une augmentation du stockage NAS (53 TB) un pilote pour le support de MS-SQL et le test pendant 6 mois de la messagerie instantaneacutee drsquoOffice Com-municator Server (voir page 17)

Web 2010 lrsquoenvers du deacutecor (M Macowicz P Mellier et G Charmier)

Lrsquoeacuteteacute 2010 fut lrsquoeacuteteacute de tous les bouleversements pour les applica-tions geacutereacutees par le KIS z Le plus visible ce fut bien sucircr la nouvelle ligne graphique pour

tous les sites Web de lrsquoEPFL avec sous le capot une nouvelle version du CMS Jahia 6 lrsquoinstallation sur le site de Jahia 6 a commenceacute en septembre 2009 En juin 2010 les webmasters ont pu commencer agrave lrsquoutiliser et pendant lrsquoeacuteteacute une task force drsquoassistants-eacutetudiants est venue leur precircter main-forte Agrave la date du Forum IT 270 sites utilisant Jahia 6 eacutetaient en ligne dont 200 migreacutes depuis des sites Jahia 4 Lrsquoinfrastructure a eacuteteacute renforceacutee Jahia 6 tourne sur 3 nœuds (dont un est reacuteserveacute au mode eacutedition et deux pour la lecture) ainsi que deux nœuds de secours qui prennent le relais dans un mode non eacuteditable en cas de problegraveme grave ou de maintenance des serveurs Ja-hia 6 Les fichiers sont stockeacutes sur le NAS du DIT et lrsquoensemble est monitoreacute jour et nuit par Nagios et PSI_probe

z Lrsquoenvers de planepflch une mise agrave jour majeure a eu lieu au printemps 2010 Plan est baseacute sur les fonds de carte drsquoOpenStreetMap auxquels on ajoute les donneacutees des bacircti-ments (fournies par le DII) plus une couche correspondant aux numeacuteros des locaux et enfin les couches des ressources (prises imprimantes lecteurs CAMIPRO etc ) Les sources drsquoin-formation sont donc multiplesw OpenStreetMapw autocad (plans EPFL)w Archibus (base des locaux)w CADI (pour la base des personnes)

Les tuiles geacuteneacutereacutees par le framework GIS Openlayers sont stockeacutees directement dans le cache du browser de lrsquoutilisateur pour ameacuteliorer la vitesse drsquoaffichage

z Lrsquoenvers de lrsquooutil actualiteacutes lrsquooutil est baseacute sur le Framework Django (en python) et utilise le modegravele MTV (Modegravele ges-tion des donneacutees ndash Template lrsquointerface (HTML) ndash Vue liaison entre le modegravele et le template) Ce framework permet de geacuterer de maniegravere unifieacutee les relation avec une base de donneacutees des templates pour la geacuteneacuteration du code HTML produit ainsi un outil de reacutesolution drsquoURL extrecircmement puissant pour deacuteter-miner le code agrave exeacutecuter dans les vues

ForumIT de novembre 2010

5522 FEacuteVRIER 2011 - Ndeg12

GLOSSAIRE ampcopilHPC Comiteacute de pilotage du calcul agrave haute performance agrave

lEPFL (hpcepflch)

Hermes meacutethode geacuteneacuterale de gestion de projet conccedilue par lrsquoadministration feacutedeacuterale suisse voir wwwhermesadminch

systegraveme drsquoinformation (SI) est un ensemble organiseacute de ressources (mateacuteriels logiciels personnel donneacutees et proceacute-dures) qui permet de regrouper de classifier de traiter et de diffuser de lrsquoinformation sur un pheacutenomegravene donneacute W

W = tireacute de Wikipeacutedia

Migration agrave Exchange 2010 (L Venries)

La migration des boicirctes aux lettres des collaborateurs et eacutetu-diants a eacuteteacute planifieacutee pour lrsquoautomne 2010 elle offre plusieurs avantagesz des quotas plus importants (25 GB pour les collaborateurs

500 MB pour les eacutetudiants)z un mecircme niveau de fonctionnaliteacutes pour toutes les plates-

formes pour lrsquointerface Web (ewaepflch)z une meilleure toleacuterance aux pannes par la reacuteplication des

bases de donneacuteesz la possibiliteacute de reacutecupeacuterer des eacuteleacutements supprimeacutes par lrsquoutili-

sateurAvant de migrer les boicirctes aux lettres il a fallu basculer les ma-chines frontales (celles qui sont interrogeacutees par lrsquoutilisateur) depuis un serveur Exchange 2007 vers un serveur Exchange 2010Lors des deux premiers basculements lrsquoeacutequipe en charge de lrsquoopeacute-ration est revenue en arriegravere apregraves avoir constateacute des problegravemes bloquants Finalement les migrations ont commenceacute le 13 sep-tembre les boicirctes des eacutetudiants ont eacuteteacute migreacutees le 20 septembre (juste avant la rentreacutee) Les diffeacuterentes migrations ont eu lieu les week-ends suivants pour se terminer le 10 octobre Pendant toute la peacuteriode de migration il nrsquoy a jamais eu drsquointerruption complegravete de services car lrsquoutilisateur pouvait toujours consulter ses mails (notamment par lrsquointerface Web) Certaines lenteurs ont pu ecirctre constateacutees mais aucun message nrsquoa eacuteteacute perdu et peu de problegravemes suite aux migrations sont remonteacutes au niveau du helpdesk Les problegravemes constateacutes sontz des piegraveces jointes corrompues avec Thunderbird et IMP ndash pro-

blegraveme corrigeacutez des piegraveces jointes corrompues avec Thunderbird quand le

corps du message est vide ndash ndash le problegraveme est en suspens et devrait ecirctre corrigeacute courant janvier On peut le contourner en deacutefinissant mailserverdefaultfetch_by_chunks false

z le champ from disparaicirct dans les eacuteleacutements envoyeacutes avec Ap-pleMail en mode Exchange - le problegraveme devrait ecirctre corrigeacute par Apple

z des deacuteconnections du client Apple Mail ndash le problegraveme est tou-jours en cours drsquoinvestigation

Le message final donneacute par lrsquoeacutequipe en charge de la migration est tout srsquoest relativement bien passeacute vu la diversiteacute des plates-formes des logiciels et des OS utiliseacutes et ce malgreacute quelques pro-blegravemes mineurs Mais nrsquoheacutesitez pas agrave faire part de vos problegravemes de messagerie (1234epflch) en preacutecisantz le mateacuteriel un iPhone un poste de travail hellipz le systegraveme et sa version Windows Android hellipz le logiciel et sa version Outlook AppleMail hellipz le protocole utiliseacute Exchange IMAP hellip

Comme drsquohabitude les preacutesentations du Forum-IT sont acces-sibles sur le Web ditepflchforumIT Rendez-vous au prin-temps 2011 pour le prochain Forum-IT n

Agrave tous ceux qui voudraient retrouver les reacuteflexions drsquoun hu-maniste comme Reneacute Berger sur les technologies et leur im-pact sur notre faccedilon de vivre et de penser nous conseillons de lire cet ouvrage paru reacutecemment aux PPUR (Presses Poly-techniques et Universitaires Romandes wwwppurorg) Solange Ghernaouti-Heacutelie a pendant plusieurs anneacutees ren-contreacute reacuteguliegraverement Reneacute Berger ce livre est neacute de ces entretiens Comme toujours Reneacute Berger pose beaucoup de questions crsquoest comme cela qursquoil enrichit notre reacuteflexion sur le cybermonde et qursquoil nous interroge sur ce qursquoon va bien pouvoir en faire Reneacute Berger est parti explorer une autre planegravete voici deux ans deacutejagrave nous ne lrsquoentendrons pas parler des tablettes de WikiLeaks ni du rocircle joueacute par Internet lors des reacutecents bouleversements politiques

JacquelineDoussonepflch Domaine IT

ForumIT de novembre 2010

Bregraveves

6 flash informatique66 22 FEacuteVRIER 2011 - Ndeg12flash informatique

sateur seuls les caractegraveres alphabeacutetiques sont permis) plutocirct que selon la logique eacutechappement (ougrave on essaye de traiter speacuteciale-ment les caractegraveres dangereux qui ont une signification speacuteciale pour le langage de programmation utiliseacute) Si dans de tregraves rares cas cette derniegravere est reacuteellement neacutecessaire elle doit toujours suivre lrsquoapproche liste blancheUn manquement agrave ces pratiques donne lieu aux failles du type A1 (injection) ougrave par exemple un paramegravetre externe directement utiliseacute pour construire une requecircte SQL permet agrave un pirate de lire la base de donneacutees ou mecircme de la modifier Dans les cas les plus graves ces failles permettent lrsquoexeacutecution de commandes sur le serveur heacutebergeant lrsquoapplication avec peut-ecirctre mecircme la possibi-liteacute drsquoen prendre complegravetement le controcircleLes failles de type A2 (XSS ou cross-site scripting) appartiennent aussi agrave cette cateacutegorie Les deacuteveloppeurs les traitent souvent agrave la leacutegegravere parce qursquoelles ne mettent pas en peacuteril lrsquoapplication ou le serveur mais lrsquoutilisateur final il srsquoagit de donneacutees externes qui sont utiliseacutees directement dans la page Web renvoyeacutee par lrsquoapplication un pirate peut donc y glisser un appel vers un site externe qui attaquera le browser de la victime ou lui subtilisera ses donneacutees drsquoauthentification (cookie -- notons que lrsquoapplication peut empecirccher cette subtilisation en donnant lrsquoattribut HTTPonly agrave tous ses cookies) Il est possible drsquoeacuteviter le cross-site scripting dans la geacuteneacuteration de code HTML simple (balises et texte) en subs-tituant dans les donneacutees sous controcircle externe les caractegraveres lt gt amp lsquo et par respectivement amplt ampgt ampamp ampquot amp27 et amp2F Par contre il semble extrecircmement difficile de construire du code javascript en utilisant ces paramegravetres sous controcircle externe tant les possibiliteacutes de passes multiples drsquointer-preacutetation sont nombreuses Agrave eacuteviter donc Enfin certaines failles de type A10 (redirections non valideacutees) suivent le mecircme principe et permettent par exemple agrave un pirate de rediriger la victime vers un site dangereux (par exemple il exploite une vulneacuterabiliteacute de son browser) Quand lrsquoapplication construit une URL de redirec-tion elle doit toujours pour eacuteviter ce type de faille preacutefixer ce qui deacutepend des donneacutees externes par le chemin complet du site

Authentification et gestion de session

Crsquoest le point A3 qui concerne lrsquoauthentification de lrsquoutilisateur de lrsquoapplication la maniegravere dont elle est maintenue au cours drsquoune session la dureacutee qursquoil convient de lui donner etc Crsquoest lagrave un sujet tregraves vaste nous y reviendrons sans doute et nous nous contente-rons donc pour lrsquoinstant de rappeler qursquoagrave lrsquoEPFL la solution recom-mandeacutee pour lrsquoauthentification est Tequila (tequilaepflch)

Controcircle drsquoaccegraves

Lorsqursquoune URL donne accegraves agrave une ressource preacutecieuse ou deacute-clenche une action importante lrsquoapplication doit tregraves tocirct controcirc-ler que lrsquoutilisateur authentifieacute a les privilegraveges neacutecessaires pour le faire Ceci devrait dans la logique de lrsquoapplication venir juste apregraves la validation des paramegravetres Quand ce nrsquoest pas fait des failles telles qursquoA4 (reacutefeacuterences directes non seacutecuriseacutees) ou A8 (manque de restriction drsquoaccegraves URL) apparaissent Un exemple simple de ce

dernier cas serait une application qui restreint lrsquoaccegraves agrave la partie administrative du site en ne montrant dans le menu de navigation que le lien sitechuserphp aux simples utilisateurs et le lien sitechadminphp aux seuls administrateurs Elle nrsquoa donc pas preacutevu le cas drsquoun pirate malin qui devine son existence (il lui suffit drsquoentrer cette URL dans son browser pour devenir administrateur)

Contexte

Crsquoest la faille A5 (falsification de requecircte intersite) tregraves subtile (comprenez certaines applications de lrsquoauteur de cet article y eacutetaient vulneacuterables avant qursquoil ne lise le document de lrsquoOWASP) ougrave le deacuteveloppeur nrsquoarrive pas agrave imaginer que les URL de son appli-cation puissent ecirctre utiliseacutees en dehors du contexte drsquoune seacuteance normale de navigation agrave travers son site Un exemple illustrera son principe la victime vient de visiter le site de sa banque pour effec-tuer un versement geacuteneacutereux mabanquecomversementsomme=1000CHFamppour=compte_Unicef et la banque a utiliseacute apregraves authen-tification un cookie pour savoir agrave qui elle avait affaire Le pirate envoie alors un mail en HTML agrave la victime contenant ce lien ma-banquecomversementsomme=10000CHFamppour=compte_pirate qui sera suivi par le browser de la victime (par exemple le pirate le donne comme source drsquoune balise ltIMGgt) Le cookie de la session preacuteceacutedente sera utiliseacute pour authentifier la victime et la banque effectuera le transfert La banque pourra dire non sans raison que la victime aurait ducirc invalider le cookie en se deacuteconnectant du site de la banque mais elle pourrait preacutevenir ce genre drsquoaccident en ajoutant aux URL de son site des chaines pseudo-aleacuteatoires que le pirate ne peut deviner lieacutees agrave chaque utilisateur et chaque session

Bonnes pratiques

Ce sont les points relevant du bon sens En premier lieu (faille A6) il faut initialiser correctement lrsquoinfrastructure utiliseacutee par lrsquoapplica-tion (changer les mots de passe par deacutefaut empecirccher lrsquoaccegraves agrave dis-tance de la base de donneacutees etc) puis la tenir agrave jour En particulier nrsquooubliez pas que tregraves peu drsquoapplications Web sont incluses dans les mises agrave jour automatiques des systegravemes et que si vous en installez une il faut vous abonner agrave la mailing-list qui annoncera les trous de seacutecuriteacute et la parution de correctifs On ne compte plus le nombre de sites de lrsquoEPFL qui ont eacuteteacute pirateacutes par oubli de cette preacutecautionEnsuite le point A9 toute transmission de donneacutees confiden-tielles et preacutecieuses (mot de passe cookie jetons de session etc) doit passer par un canal chiffreacute par TLSSSL (les URL impliqueacutees doivent deacutebuter par https avec le s de seacutecuriteacute) Pour ce faire vous aurez besoin drsquoun certificat de serveur que vous pouvez ob-tenir en suivant les indications du site rauthepflch (la registration authority locale dans le cadre de SwitchPKI switchchpki)Enfin la faille A7 utiliser la cryptographie quand crsquoest neacutecessaire et lrsquoutiliser correctement Par exemple lrsquoapplication nrsquoa pas besoin de connaicirctre les mots de passe en clair pour reacutealiser lrsquoauthentifica-tion il suffit de stocker des hachages (de nos jours SHA a deacutetrocircneacute MD5 pour ccedila) des mots de passe quand lrsquoutilisateur preacutesente son mot de passe il suffit de le passer par le mecircme hachage et de comparer le reacutesultat avec le hachage stockeacute (mais bien sucircr dans cet exemple preacutecis la bonne solution est drsquoutiliser Tequila comme mentionneacute ci-dessus) n

Suite de la premiegravere page

Seacutecuriteacute des applications Web

722 FEacuteVRIER 2011 - Ndeg12

An online solution for image editing without in-stallation of software

Une solution en ligne pour la retouche dimages sans installation de logiciel

Preacutevu pour lrsquoeacutedition et la retouche drsquoimages destineacutees au reacuteseau Internet Pixlr est un logiciel en ligne leacuteger et gratuit Multilingue bien penseacute et sans fioritures cette application en Flashreg met agrave disposition de ses utilisateurs des outils efficaces et rapides Lrsquoapplication Pixlr se lance depuis son adresse Internet pixlrcom

Pixlr a de reacuteels points forts

z Crsquoest un logiciel en ligne accessible partout et sans installa-tion locale autre qursquoun plug-in Adobe Flashreg Il offre eacutegale-ment le choix de la langue de fonctionnement

z Lrsquoorganisation de lrsquointerface utilisateur est agrave la fois simple et logique

z La boite agrave outils permet lrsquoessentiel de lrsquoeacutedition et de la retouche des images destineacutees au Web

Pixlr un excellent eacutediteur drsquoimage en ligne et gratuitAymardeBrossinepflch EPFL Domaine IT support en infographie

Analyse

z Le montage des images se fait par calques avec transparences reacuteglables styles et masques de fusion

z Les reacuteglages indispensables (luminositeacute contraste couleur) sont preacutesents avec un excellent outil de type Courbes Gracircce aux masques de fusion associeacutes aux calques il est possible de simuler des calques de reacuteglages chers aux utilisateurs de Pho-toshop

z Les textes sont des calques eacuteditables

Mais aussi des faiblesses

z Pixlr nrsquoest pas conccedilu pour lrsquoimage imprimeacutee ni pour les grands documents Crsquoest un pur produit Web

z Les outils de gestion de la couleur sont limiteacutes Il nrsquoest par exemple pas possible dacceacuteder aux canaux des couleurs eacuteleacute-mentaires ni de travailler dans un autre mode que RGB 8bitsplan

z La gestion des textes manque totalement drsquooptions de mise en page Elle est suffisante pour des titres ou de bregraveves annota-tions mais pas plus

z Des bugs parfois gecircnants subsistent mais ces deacutefauts sont corrigeacutes au fur et agrave mesure des mises-agrave-jour

Agrave lrsquoheure de la complexification croissante des programmes clas-siques drsquoimagerie tels Photoshop ou GIMP Pixlrcom offre une combinaison agreacuteable drsquoefficaciteacute de performance et de sim-pliciteacute Malgreacute ses quelques deacutefauts je le recommande vivement pour la preacuteparation drsquoimages destineacutees agrave lrsquoInternet

Sur la page ditepflchformation (rubrique Quelques supports de cours en libre-accegraves) vous trouverez un lien vers des vi-deacuteos de traitement dimages reacutealiseacutees avec diffeacuterents logiciels Photoshop GIMP Pho-tofiltre et Pixlrhellip Des cours de traitement dimages sont organiseacutes par le DIT entrer le mot-cleacute image dans cette mecircme page n

La figure est une copie drsquoeacutecran drsquoune page Pixlr pendant un travail en cours Avec une interface inspireacutee de Photoshop on y retrouve les menus fenecirctres et palettes flottantes indispensables agrave savoir la palette des outils celle des paramegravetres de lrsquooutil en cours drsquoutilisation celle des calques et le navigateur

8 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

We will describe in this paper a simple and universal method to transfer your ISO images of your GNULinux distribution on a USB key

Nous allons deacutecrire dans cet article une meacutethode simple et universelle pour transfeacuterer vos images ISO de votre distribution GNULinux sur une clef USB

Introduction

Les lecteurs CDDVD se font de plus en plus rare sur les ordina-teurs reacutecents il est donc important de savoir installer sa distribu-tion GNULinux depuis une clef USB surtout si lrsquoon ne dispose que drsquoune image ISO pour le faire Il est relativement simple de transfeacuterer son image ISO sur une clef USB moyennant quelques preacutecautions Bien sucircr il existe une multitude drsquooutils qui font faire cela en seulement quelques clics Malheureusement ces outils ne marchent vraiment bien que pour votre distribution GNULinux preacutefeacutereacutee et ne sont souvent pas universels Il existe eacutegalement des images preacutepareacutees pour clef USB pour chaque distribution GNULinux le problegraveme ici est que cette image va deacutetruire la structure de votre clef USB ainsi que son contenu De plus il nrsquoest pas idiot drsquoapprendre et de comprendre comment ces outils fonctionnent cela vous permettra de faire vous-mecircme vos distributions sur une clef USB

Avertissement

Comme je lrsquoai annonceacute nous allons faire simple Nous partirons donc avec une clef USB deacutejagrave formateacutee en FAT32 amp et il ne nous restera plus quagrave y mettre du contenu et drsquoy installer lrsquoamorce afin que cette clef puisse deacutemarrer Nous emploierons lrsquoutilitaire SYSLINUX amp qui nous permettra de rendre amorccedilable notre clef USB qui devra ecirctre au format FAT amp Il est important de travailler avec une version reacutecente de syslinux sinon vous risquez drsquoavoir quelques soucis concernant les menus graphiques La premiegravere chose agrave faire est de repeacuterer ougrave se trouve notre clef USB la com-mande suivante vous aidera agrave trouver votre partition

sudo mount | grep mediadevsdb1 on mediausbKey type vfat (rwnoexecnosuidnodevshortname=winntuid=1216)

Ma clef USB srsquoappelle usbKey et est monteacutee comme partition externe (devsdb1 de type vfat) sur mediausbKey

Meacutethode

Il nous faut commencer par reacutecupeacuterer une image ISO de notre distribution GNULinux par exemple lrsquoimage miniiso drsquoUbuntu

Pour ce faire montons notre image pour en reacutecupeacuterer le contenu comme suit

sudo mkdir mntisosudo mount -o loop miniiso mntiso

On recopie tout le contenu de notre image ISO tel quel sur notre clef USB

cp -r mntiso mediausbKey

Renommer le fichier isolinuxcfg

Il nous reste plus quagrave renommer le fichier isolinuxcfg et le dossier isolinux si ce dernier existe par respectivement sysli-nuxcfg et syslinux Il peut y avoir trois cas de figures possible

Le fichier isolinuxcfg se trouve dans le dossier mediausbKey mv mediausbKeyisolinuxcfg mediausbKeysyslinuxcfg

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeyisolinux mv mediausbKeyisolinuxisolinuxcfg mediausbKeyisolinuxsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeybootisolinux mv mediausbKeyisolinuxbootisolinuxcfg mediausbKeyisolinuxbootsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Nous en avons deacutejagrave fini avec le contenu il ne nous reste plus que la partie deacutelicate agrave faire

Rendre amorccedilable la clef USB

Crsquoest le point le plus deacutelicat et la raison principale pour laquelle notre clef USB ne deacutemarre pas Il faut tout drsquoabord prendre soin de deacutefaire notre point de montage (sans retirer la clef)

sudo umount mediausbKey

Ensuite nous devons employer lrsquoutilitaire SYSLINUX qui va nous creacuteer un fichier ldlinuxsys agrave la racine de notre partition Soit

sudo syslinux devsdb1

Ou dans le dossier syslinux si il existe sudo syslinux -d syslinux devsdb1

Ou encore dans le dossier syslinuxboot sudo syslinux -d syslinuxboot devsdb1

Comme il y a peu de chance que le Master Boot Record amp soit preacutesent sur notre clef USB faisons eacutegalement

Transfeacuterer vos images ISO sur une clef USBBenjaminBarrasepflch EPFL - Domaine IT - responsable de la plate-forme Unix agrave lrsquoEPFL

Comment faire

9922 FEacuteVRIER 2011 - Ndeg12

Transfeacuterer vos images ISO sur une clef USB

locate mbrbinusrsharesyslinuxaltmbrbinusrsharesyslinuxgptmbrbinusrsharesyslinuxmbrbin

cat usrsharesyslinuxmbrbin gt devsdb

Il faut encore activer le flag Boot sur notre partition

sudo fdisk devsdb

Command (m for help) mCommand action a toggle a bootable flag p print the partition table w write table to disk and exit

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id System devsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) aPartition number (1-4) 1

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id Systemdevsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) w

Ces trois manipulations ne sont lagrave que pour rendre amorccedilable notre clef USB et on ne fait qursquoune seule et unique fois les deux derniegraveres manipulationsVous pouvez tester si votre clef USB deacutemarre avec leacutemulateur qemu

sudo qemu -hda devsdb -m 256 -vga std

Une fois que votre clef USB deacutemarre vous pouvez passer agrave la der-niegravere eacutetape

Personnaliser votre clef USB

Pourquoi faire simple quand on peut faire compliqueacute Telle est la devise de notre eacutepoque dite moderne Il est probable que vous deviez retoucher votre fichier de configuration syslinuxcfg Par exemple avec Fedora 14 le fichier se preacutesente ainsi

default vesamenuc32 prompt 1 timeout 600

display bootmsg

menu background splashjpg menu title Welcome to Fedora 14 menu color border 0 ffffffff 00000000 menu color sel 7 ffffffff ff000000 menu color title 0 ffffffff 00000000 menu color tabmsg 0 ffffffff 00000000 menu color unsel 0 ffffffff 00000000 menu color hotsel 0 ff000000 ffffffff menu color hotkey 7 ffffffff ff000000 menu color scrollbar 0 ffffffff 00000000

label linux menu label ^Install a new system or upgrade an existing system menu default kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora label vesa menu label Install system with ^basic video driver kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora xdriver=vesa nomodeset label rescue menu label ^Rescue installed system kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora rescue label local menu label Boot from ^local drive localboot 0xffff label memtest86 menu label ^Memory test kernel memtest append -

Hors il est peu probable que votre clef USB srsquoappelle Fedora et donc vous devez changer le nom du label par le nom de votre clef USB dans notre cas ce sera usbKey On en profite au passage pour se deacutebarrasser du menu graphique qui peut poser quelques problegravemes si vous nrsquoavez pas une version reacutecente de syslinux

prompt 1 timeout 600

default linux

say Type linux for Install a new system or upgrade an existing system say Type vesa for Install system with ^basic video driver say Type rescue for Rescue installed system say Type local for Boot from local drive say Type memtest86 for Memory test

label linux kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey label vesa kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey xdriver=vesa nomodeset label rescue kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey rescue label local localboot 0xffff label memtest86 kernel memtest append -

Pour aller plus loin je vous laisse lire ou relire lrsquoarticle Personna-liser vos images ISO Linux (voir FI810) concernant les images ISO Il ne vous reste plus quagrave faire les quelques manipulations ci-dessus afin drsquoavoir une installation GNULinux personnaliseacutee ou handmade n

GLOSSAIRE ampFAT FAT32 (File Allocation Table) enwikipediaorgwikiFile_Allo-

cation_Table

MBR (Master Boot Record) frwikipediaorgwikiMaster_boot_record

SYSLINUX syslinuxzytorcomwikiindexphpSYSLINUX

10 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Meacutedaille au SWERC = justesse x efficaciteacuteChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Analyse

Trained and selected by PolyProg thinspthinspamp the EPFL del-egation to the regional ACM ICPCthinspthinspampthinspfinals won a bronze medal The combination of profound analy-ses splendid ideas and efficient implementations along with perfect team coordination is the key to success in this probably most prestigious program-ming contest for universities

Entraicircneacutee et seacutelectionneacutee par PolyProg thinspthinspamp la deacuteleacute-gation EPFL aux finales reacutegionales de lrsquoACM ICPC thinspthinspamp concours drsquoalgorithmique par excellence au niveau universitaire a deacutecrocheacute une meacutedaille de bronze La combinaison drsquoanalyses profondes drsquoideacutees origi-nales drsquoimpleacutementations efficaces tout comme une coordination drsquoeacutequipes impeccable est la cleacute du suc-cegraves dans ce concours

de gauche agrave droite Robin Steiger Jean-Paul Wenger Pierluca Borsograve Christian Kauth Slobodan Mitrovic Robert Enderlein Titus Cieslewski

Cinq eacutequipes composeacutees chacune de trois eacutetudiants EPFL se sont affronteacutees lors du concours de seacutelection local organiseacute par PolyProg Un ensemble de huit problegravemes algorithmiques varieacutes permettait de trouver les deux eacutequipes les plus prospegraveres Le prix fut un voyage sponsoriseacute par PolyProg aux finales reacutegionales de lrsquoICPC le SWERC thinspthinspampLes deacuteleacutegations des universiteacutes de Suisse France Italie Espagne Portugal et Israeumll se donnegraverent rendez-vous agrave Madrid pour deacute-terminer la meilleure drsquoentre elles qui repreacutesentera la reacutegion sud-ouest europeacuteenne aux finales mondiales agrave Charm el-Cheikh (Egypte) cet hiver Lrsquoeacutequipe de lrsquoETHZ a su reacutealiser ce grand exploit La formation et les entraicircnements avec des eacutequipes de St Peters-burg desquels aussi les membres de PolyProg ont pu grandement beacuteneacuteficier ont vraisemblablement porteacute leurs fruits Nos sincegraveres feacutelicitations

Les cinq heures de concours demandent une eacutenorme concentra-tion et une excellente organisation drsquoeacutequipe Il srsquoagit effectivement de reacutesoudre le plus grand nombre de problegravemes le plus rapidement possible et des tentatives erroneacutees se voient accompagneacutees drsquoune peacutenaliteacute Avec seulement un ordinateur agrave disposition par eacutequipe chaque seconde devant le clavier compte et les conflits drsquoaccegraves entre les coeacutequipiers doivent ecirctre reacutesolus de maniegravere intelligenteLes problegravemes eacutetaient particuliegraverement ardus pour cette eacutedition 2010 et il a fallu surmonter plusieurs niveaux de difficulteacute seuls des algorithmes justes et efficaces impleacutementeacutes sans la moindre faute ont pu reacutesoudre tous les tests et marquer des points

En guise drsquoexemple une bregraveve reacuteflexion sur un des problegravemes mena agrave la conclusion qursquoil fallait veacuterifier si deux matrices (A et B) sont lrsquoune le carreacute de lrsquoautre (A2=B ) Si un premier reacuteflexe est de calculer le carreacute de la matrice A en complexiteacute O(N3) puis de comparer le reacutesultat A2 avec B en O(N2) cette solution est trop lente vu la taille des matrices Plutocirct que de calculer le carreacute il aurait fallu comparer le produit de la matrice par un vecteur (AAv=Bv ) Ceci peut se faire en complexiteacute O(N2) Si les deux reacutesultats sont diffeacuterents alors B nrsquoest deacutefinitivement pas le carreacute de A En revanche un reacutesultat identique nrsquoimplique pas forceacutement A2=B Mais si lrsquoidentiteacute persiste pour un certain nombre de vecteurs choisis de maniegravere aleacuteatoire alors il y a des fortes chances que B soit effectivement le carreacute de A Une deacutemonstration matheacutematique rigoureuse donne le nombre minimal de vecteurs agrave tester qui srsquoavegravere eacutetonnamment petit

Les autres problegravemes cachaient des flux maximaux de la 2-satisfai-sabiliteacute avec ses composantes fortement connexes de la recherche de cycles de la programmation dynamique des graphes et une reacutesolution deacutequations lineacuteaires qui devait se reacutesoudre avec de la geacuteomeacutetrie pour contourner les problegravemes de deacutegeacuteneacuterescencePour vous donner une ideacutee tregraves concregravete des casse-tecirctes auxquels les eacutetudiants ont ducirc faire face je vous guide agrave travers ce problegraveme qui a eacuteteacute reacutesolu par six des 38 eacutequipes

Vous ecirctes agrave la poursuite drsquoun singe qui se cache dans une fo-recirct agrave N (1leNle21) arbres Vous nrsquoavez pas la moindre ideacutee dans lequel de ces arbres il se cache mais si vous tirez avec votre fusil surdimensionneacute sur lrsquoarbre derriegravere lequel se cache le singe vous ne pouvez pas le manquer Si par contre vous vous ecirctes trompeacute darbre il profitera du fait que vous devez recharger votre fusil et sautera vers un arbre voisin sans que vous ne vous en aperceviez (le singe a tellement peur qursquoil ne restera jamais sur lrsquoarbre actuel) Si on vous donne la description de la forecirct (M relations de voisinage entre arbres) est-ce que vous sauriez trouver la suite drsquoarbres sur lesquels vous devriez tirer pour ecirctre sucircr drsquoarrecircter le singe

111122 FEacuteVRIER 2011 - Ndeg12

Pour eacuteconomiser la munition cette suite si elle existe doit ecirctre aussi courte que possible et permettre drsquoarrecircter le singe indeacute-pendamment de sa position de deacutepart et de la suite des sauts qursquoil deacutecide drsquoentreprendre

SolutionPour chaque arbre il est soit possible soit impossible que le singe se cache dedans Associons agrave chaque bit (dun nombre agrave N bits) un arbre diffeacuterent Chaque bit i aura comme valeur 1 si le singe peut potentiellement se cacher dans lrsquoarbre i et 0 sinon Ainsi les positions possibles du singe agrave chaque instant se laissent encoder dans un nombre infeacuterieur agrave 2 N 2 Nndash1 est la constellation de deacutepart (le singe peut se trouver dans nrsquoimporte quel arbre) et 0 sera la constellation finale (on aura fusilleacute le singe) si accessible La transition drsquoune constellation current agrave une autre next se fait en deux eacutetapes1 Drsquoabord on laisse sauter le singe pour toute connexion drsquoun

arbre A vers un arbre B si dans la constellation actuelle le singe peut ecirctre dans lrsquoarbre A alors dans la constellation suivante il peut ecirctre dans lrsquoarbre B Ceci se traduit dans le code C++ suivant qui utilise du bitmasking thinspthinspampfor (int i=0 iltM i++) if (current amp 1ltltA[i]) next |= 1ltltB[i]

2 Ensuite on tire dans un arbre i donc le singe ne peut plus y ecirctreif (next amp (1ltlti)) next ndash= (1ltlti)

Nous avons maintenant une constellation de deacutepart (2 N-1) un objectif drsquoarriveacutee (0) et une fonction de transition Il suffit maintenant drsquoajouter toutes les nouvelles constellations dans une queue drsquoattente et de traiter les eacuteleacutements de cette queue de maniegravere FIFO thinspthinspamp Techniquement parlant on fait un BFS thinspthinspamp Si la constellation 0 est atteinte nous avons reacutealiseacute une suite minimale de tirs pour fusiller le singe Si drsquoautre part la queue se vide avant que le 0 nrsquoapparaisse le singe a toujours un chemin de fuite (par exemple dans le cas drsquoun graphe cyclique)Il ne reste alors plus qursquoagrave retrouver la suite des tirs qui nous a ameneacutee de la constellation de deacutepart agrave la constellation finale

Agrave cette fin nous meacutemorisons pour chaque constellation C la constellation Crsquo depuis laquelle nous avons fait la transition CrsquondashC tout comme le tir qui correspond agrave la transitiondad[next] = currentshot[next] = i

Cette petite indication nous permet de restituer la suite totalewhile (constellation = (1ltltN)-1) coutltltshot[constellation] constellation = dad[constellation]

Notez que ce code imprime la suite dans lrsquoordre inverse

Si ce petit amuse-gueule vous a ouvert lrsquoappeacutetit nrsquoheacutesitez pas agrave passer au buffet complet Les problegravemes du SWERC tout comme ceux des autres concours organiseacutes par PolyProg sont accessibles agrave travers notre site Web et notre moodle thinspthinspamp Vous y trouvez aussi le code source complet de ce problegravemeQue vous soyez eacutetudiant ou doctorant profitez de nos seacutemi-naires pour vous mettre en forme pour la seconde eacutedition de lrsquoHC2thinspthinspamp lrsquoeacutequivalent suisse au concours europeacuteen qui se tiendra le 12 mars 2011 sur le campus de lrsquoEPFL organiseacute par PolyProg et sponsoriseacute par Open Systems thinspamp n

Meacutedaille au SWERC = justesse x efficaciteacute

GLOSSAIREthinspampACM ICPC (International Collegiate Programming Contest)

cmbayloreduwelcomeicpc

BFS (Breadth-First-Search) parcours en largeur

Bitmask un masque utiliseacute pour manipuler des nombres bit par bit en parallegravele

FIFO First In First Out

HC2 (Helvetic Coding Contest) Inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui promeut les compeacutetences en algorithmique des eacutetudiants et doctorants polyprogepflch

PolyProg moodle moodleepflchcourseviewphpid=8471 avec SayHello comme key

SWERC (Southwestern Europe Regional Contest) swerceu

Audit seacutecuriteacute du siteMartinOuwehandepflch EPFL ndash Domaine IT

Fin 2010 lEPFL a mandateacute lentreprise Objectif Seacutecuriteacute pour faire un audit de la seacutecuriteacute informa-tique du site Philippe Oechslin qui a participeacute agrave laudit en preacutesentera les reacutesultats agrave toute personne inteacuteresseacutee

le jeudi 17 mars agrave 16h auditoire CM1 121Dans leur rapport final les auditeurs ont signaleacute comme gros problegraveme de seacutecuriteacute agrave lEPFL les nombreux sites Web vulneacuterables En conseacutequence un cours sur la seacutecuriteacute des applications Web a eacuteteacute agendeacute le 14 avril 2011 httpshortepflchcoursSecuWeb et une premiegravere introduction agrave la probleacutematique est proposeacutee en premiegravere page de ce numeacutero n

Agenda

12 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Analyse

PANNEAppolineRaposoepflch EPFL - Domaine IT la claviste EstebanRosalesbluewinch geacuteologue et illustrateurEricGruterepflch EPFL - Domaine IT responsable du CRILaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des Sciences de lIngeacutenieur

Un mot Panne ndash quelques regards informatique litteacuteraire et illustrateur

Le coup de la panne ndash HRB La Panne une histoire encore possible cest ainsi que Friedrich Duumlrrenmatt nomma une de ces histoires qui commenccedilait par une simple panne dautomobile la mecircme qui inspira aussi notre des-sinateur hellip Au Flash informatique nous ne nous permettrions pas de vous faire le coup de la pannehellip et pourtant le mois dernier nous nous sommes vus contraints de renoncer agrave faire paraicirctre le numeacutero 1 nos auteurs preacutesumeacutes nous ayant tous ou presque fait le coup de la panne dinspiration hellip une histoire encore possible Pas darticle pas de journal Il est possible que vous entendiez le doux bruit de la panne de porc greacutesillant sur la poecircle vous serez peut-ecirctre assis confortable-ment et proteacutegeacute de la pluie sous les pannes du hangar vous serez eacuteventuellement vecirctu dun pull chatoyant en panne de velours fushia couleur de lanneacutee mais vous ne lirez pas le numeacutero 1 du Flash informatique de janvier 2011

Ccedila marche pas ndash EG

Au CRI (Centre de Reacuteparation Informatique de lEPFL criepflch) nous entendons souvent une expression courante dans la bouche de lrsquoutilisateur meacutecontent de ne pouvoir faire fonctionner sa

machine (PC MAC peacuteripheacuterique de

sauvegarde hellip) quil regarde dun air deacutepiteacute comme un ecirctre cher voire son meilleur ami laquoma machine ne marche pasraquoAlors moi qui ne pense pas quune machine puisse marcherndash Je nrsquoen ai jamais vu avec des patteshellip et vous Il sagit en fait drsquoune PANNE (arrecirct accidentel du fonctionnement drsquoune machine drsquoapregraves le Petit Robert) qui peut ecirctre due agrave di-verses causes internes et externes agrave la machineVoici une petite liste non exhaustive de pannes fort souvent dues agrave son utilisateur et non pas agrave la machine elle-mecircme avec le symp-tocircme () et le remegravede ()Problegraveme de ventilation drsquoun portable et du PC de table Une surchauffe du boicirctier et la perte probable des donneacutees Passer de temps agrave autre lrsquoaspirateur devant les bouches drsquoaeacute-

ration des radiateursProblegraveme de liquide dans le clavier (pas pris en compte par la

garantie) Un dysfonctionnement complet du portable Ne jamais avoir un liquide agrave moins de 1 megravetre de votre por-

table ou du PC de tableProblegraveme de salissures et de touches du clavier qui collent Mauvais affichage et certaines touches du clavier ne fonc-

tionnent plus Passer de temps agrave autre un chiffon humide avec un produit

pour nettoyer les vitres sur le clavier et sur lrsquoeacutecranProblegraveme de cassehellip (pas pris en compte par la garantie) Mauvais fonctionnement de lrsquoeacutecran ou de la machine en geacute-

neacuteral Respecter votre machine comme si crsquoeacutetait votre meilleur amiNe voulant pas ecirctre plus moralisateur que je ne le suis je vous accueillerai volontiers au CRI lors de la prochaine panne de votre PC Mac ou de tout autre peacuteripheacuterique externe et tacherai de re-meacutedier agrave la PANNE au mauvais fonctionnement et non pas au truc qui ne marche pashellip

Tentation de la Pomme ndash LK

Chacune de nos lectures laisse une graine qui germe [Jules Renard]

La socieacuteteacute de consommation nous a habitueacutes agrave disposer immeacute-diatement de tout Agrave cette profusion mateacuterielle srsquoaligne un fonc-tionnement sans faille une panne devient presque inimaginable Parfois lrsquoarrecirct nrsquoest pas provoqueacute par un incident technique mais simplement par notre habitude agrave ne pas vouloir lire le mode drsquoemploi Sur une plate-forme au logo de Pomme le credo peut

mecircme ecirctre Pourquoi lire le mode drsquoemploi cela fonctionne tout seulAyant moi-mecircme succombeacute agrave la tentation de la Pomme dans ma jeunesse le vice a perdureacute pour ce peacutecheacute originel

131322 FEacuteVRIER 2011 - Ndeg12

Curseur pour phone silencieux

Sur un phone on peut vouloir rendre silencieux lrsquoappareil pen-dant lrsquoappel teacuteleacutephonique Une premiegravere meacutethode consiste sim-plement de reacuteduire le niveau sonore de son appareil dans les preacutefeacuterences Apregraves quelques reacutepeacutetitions de cette manipulation on peut se poser la question de disposer drsquoune meacutethode plus simple

Mot-croiseacute PANNE

Une inspection approfondie de son phone nous permet de deacutecou-vrir un curseur qui meacutecaniquement enclenche le mode silencieuxAinsi la panne se transforme en redeacutecouverte drsquoune fonction deacutejagrave preacutesente Comme ce curseur est eacutegalement preacutesent sur le grand fregravere pad son usage peut precircter au doutez rendre lrsquoappareil silencieux z ou empecirccher une rotation automatique de lrsquoeacutecranPour eacuteviter une double panne ou simplement un dilemme les concepteurs vont nous offrir le choix Ainsi il existera deux cateacute-gories depad silencieux ou agrave torticolisUne autre possibiliteacute de panne est lrsquoabsence drsquoun cacircble Quand Apple a inteacutegreacute une prise clavier souris sur un eacutecran il a engen-dreacute une seacuterie involontaire drsquoincidents Le clavier est brancheacute mais lrsquoordinateur est incontrocirclable La solution eacutetait simple il suffisait de brancher le cacircble clavier provenant de lrsquoeacutecran sur lrsquoordinateurCes diffeacuterentes aventures deacutemontrent que dans notre socieacuteteacute moderne il faut srsquoassurer de lire le mode drsquoemploi n

Projets AAA de Switch pour la peacuteriode 2008 - 2011PierreMellierepflch EPFL ndash Domaine IT responsable du KIS

Agenda

Suite aux projets AAI la Fondation SWITCH a deacutemarreacute au prin-temps 2008 une nouvelle phase de projets AAA appeleacutee e-Infras-truture for e-Science pour la peacuteriode 2008-2011 Les uniteacutes de recherche les services informatiques centraux et les uniteacutes drsquoe-learning peuvent soumettre deux fois par anneacutee des proposi-tions de projetsLobjectif de ces projets est dameacuteliorer le partage des prestations informatiques entre les diffeacuterentes institutions dans les domaines du Grid (optimisation de lusage des ressources) du e-learning (ameacuteliorer laccessibiliteacute et le partage) et des organisations vir-tuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels)Pour la septiegraveme eacutetape les projets doivent ecirctre soumis jusquau 31 mars 2011 Ces projets doivent ecirctre centreacutes sur des aspects coopeacuteratifs et doivent impliquer au moins un autre partenaire institutionnel Le soumissionnaire doit eacutegalement apporter 50 des fonds du projet Les projets seront eacutevalueacutes en fonction des beacuteneacutefices pour lutilisateur final des aspects coopeacuteratifs du ca-ractegravere dinnovation de la peacuterenniteacute de la solution de la qualiteacute de la gestion du projetDes renseignements tregraves complets sont disponibles agrave ladresse wwwswitchchaaa ou chez PierreMellierepflch

After the first phase of realization of the infrastructures for authentication and autorization (AAI) SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects called e-Infrastructure for e-Science The research units the cen-tral informatics service and the e-learning units can participate twice a year by submitting project proposal The objectif of these projects is to improve the sharing of infor-matics resources between different institutions in the domains of Grid (optimization of the use of resources) of e-learning (to improve access and sharing) and of virtual organizations (better informatics support to inter-institutional research projects)For the seventh deadline the projects must be submitted for March 31 These projects must focus on cooperative aspects and involved an other institutional partner These projects must be re-alized within a matching fund framework (50 from SWITCH and 50 from the institution) Their evaluation will be based on end user benefits cooperative aspects innovative aspect sustainabil-ity and quality of the project managementMore complete information can be found at wwwswitchchaaa or contact PierreMellierepflch n

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 3: Flash informatique 2011 - no 1/2

322 FEacuteVRIER 2011 - Ndeg12

Actualiteacutes

ForumIT de novembre 2010JacquelineDoussonepflch EPFLndashDomaine IT responsable de la communication au DIT

Twice a year ForumIT is meeting point for IT Domain and IT-people from the EPFL labs (more than 200 people) If you could not attend the November 25 Forum IT you will find here abstracts of the tackled subjects The presentations are available on the site

Le 25 novembre 2010 un peu plus de 40 respon-sables informatique drsquouniteacutes ont assisteacute au ForumIT rencontre bisannuelle avec le DIT Pour ceux qui nrsquoont pas pu y assister voici les sujets qui ont eacuteteacute abordeacutes

La gouvernance du Systegraveme drsquoinformation (D Rey)

Didier Rey a eacuteteacute nommeacute il y un an au poste de coordinateur du systegraveme drsquoinformation amp (SI) de lrsquoEPFL Une des premiegraveres tacircches qursquoil a reacutealiseacutee est la deacutefinition du terme systegraveme drsquoinfor-mation crsquoest en effet un terme-valise dans lequel chacun met ce qursquoil veut Dans le contexte de lrsquoEPFL Didier Rey reprend volontiers la deacutefinition de Wikipedia et donc entend par systegraveme drsquoinforma-tion toutes les infrastructures et les applications informatiques de lrsquoEPFL en excluant celles qui ne concernent que des activiteacutes de recherche Ensuite il srsquoest agi pour lui de faire un eacutetat des lieux des coucircts (en ressources humaines en mateacuteriel et en applica-tions) de ce vaste domaine dont 40 sont sous la responsabiliteacute des Faculteacutes 7 sont alloueacutes au reacuteseau et un peu plus de 20 correspondent aux eacutequipements centraux du DIT (mail stockage etc) La part du calcul scientifique (central et Faculteacutes) est eacutevalueacute agrave 5 Ce ne sont que des estimations qui devront ecirctre affineacutees par la suite

Un premier constat la dispersion des responsabili-teacutes et lrsquoheacuteteacuterogeacuteneacuteiteacuteAu cours drsquoune journeacutee standard un membre de lrsquoEPFL par exemple un professeur utilise des applications de provenances tregraves diverses son laboratoire pour un logiciel-meacutetier le DIT pour le mail et le reacuteseau infoscience pour publier ses publications Jahia pour mettre agrave jour le site Web de son laboratoire IS-Acade-mia pour communiquer la description de son cours du prochain semestre Moodle pour distribuer son support de cours SAP pour geacuterer les finances de son laboratoire Grants pour eacutetablir un dossier pour une demande de financement etc Et chaque application a sa propre logique de fonctionnement Il est donc urgent de mettre lrsquoutilisateur au centre de la reacuteflexion du systegraveme drsquoinformation et drsquoameacuteliorer lrsquoergonomie des principales applications pour en faciliter lrsquoutilisation

Structure mise en placez un comiteacute de pilotage le CoPilSI veacuterifie la faisabiliteacute de tout

nouveau projet au sein du SI qursquoil srsquoinscrit dans une bonne coordination avec les autres partenaires que les ressources neacutecessaires sont alloueacutees puis en suit la progression jusqursquoagrave son achegravevement (car tout projet doit avoir une fin)

Plus de 70 projets en cours ont eacuteteacute recenseacutes au sein des services centraux Deux autres comiteacutes soutiennent le CopilSI la coordination des applications qui se concentre sur les applications meacutetier (IS-Academia SAP Moodle Grants Jahia gestion des bacirctiments sys-tegravemes de la bibliothegraveque etc) et la coordination des services et infrastructures IT de base qui se concentre sur le socle de base (ex reacuteseau stockage) sur lequel sappuient les applications speacutecifiques et sur un certain nombre de prestations geacuteneacuteriques (ex email heacutebergement Web) geacutereacutes par le DIT et les services IT de faculteacute chaque faculteacute dispose drsquoune commission informatique agrave laquelle auquel participera D Rey et dans laquelle seront coor-donneacutees les activiteacutes informatiques de la faculteacute avec lrsquoensemble de lrsquoEPFLLe copilHPC amp continue de traiter les aspects speacutecifiques au HPC en coordination avec le copilSI

ProjetsDeux projets drsquoimportance ont eacuteteacute lanceacute par le CoPilSI qui concernent toute lrsquoEPFL un nouveau Data amp Computing Center et une reacutevision de la politique dans le domaine du Computa-tional Science amp Engineering Ces deux projets ont eacuteteacute discuteacutes en Direction en deacutecembre 2010 et produiront leurs premiers reacutesultats concrets en 2011 Drsquoautres projets ou eacutetudes ont eacuteteacute reacutealiseacutes en 2010 sous lrsquoeacutegide du CoPilSI z lrsquoauthentification forte pour certaines applications critiquesz un exercice drsquoethical hacking ou piratage eacutethique sur lrsquoentier

du systegraveme drsquoinformation de lrsquoEPFLz une analyse des risques du systegraveme drsquoinformationNous reviendrons dans les prochaines eacuteditions sur les deacuteveloppe-ments et reacutesultats de ces projets et sur les nouvelles initiatives du CoPilSI

MeacutethodologieLa gestion de projets demande un outil adrsquohoc en 2011 Hermes amp sera appliqueacute pour deux projets-pilotes

4 flash informatique44 22 FEacuteVRIER 2011 - Ndeg12flash informatique

ITEPFL survol des 6 derniers mois (J-C Berney)

GeacuteneacuteraliteacutesUn audit sur les achats IT a eu lieu en automne 2010 (en 2011 lrsquoaudit portera sur la seacutecuriteacute) Lrsquoagrandissement du campus (Quartier de lrsquoInnovation RAK hellip) pose des questions techniques et contractuelles (accegraves aux ressources) Le deacutepart de Martin Vet-terli actuel Vice-Preacutesident des Affaires Institutionnelles pour le poste de Doyen de la Faculteacute IC pose le problegraveme du rattachement du DIT en 2011 Un travail en commun avec la Faculteacute STI a eacuteteacute effectueacute sur lrsquoameacute-lioration de lrsquoaccueil des nouveaux collaborateurs une connexion simplifieacutee agrave travers DHCP et une installation automatique drsquoOSDu cocircteacute de la communication 2010 a eacuteteacute lrsquoanneacutee drsquoune campagne de sensibilisation agrave la seacutecuriteacute informatique dont les lecteurs du FI ont deacutecouvert petit agrave petit les 9 eacutepisodes un poster les rassem-blant est drsquoailleurs disponible sur la page ditepflchsecurite

ReacuteseauLes anciens serveurs VPN ont eacuteteacute arrecircteacutes le certificat des serveurs Radius a eacuteteacute changeacute

Serveurs centrauxPreacuteparation du dossier pour un nouveau Data amp Computing Cen-ter passage agrave Netbackup 7 ajout drsquoun cluster monoCPU et rem-placement des serveurs SAP

Services de baseMigration cet automne agrave Exchange 2010 (voir plus loin) myprint en service pour les eacutetudiants OpenDirectory en production dans les Faculteacutes SB et SV Poseidon grand succegraves de la journeacutee du 11 novembre HP rem-place DELL dans lrsquooffre des portables des portables Mac sont en precirct au RLC

SupportOuverture drsquoun blog 1234epflch pour les annonces de pannes et de maintenance des services du DIT

KISWeb2010 jahia6 et plan sont deacutetailleacutes plus loin Myepflch ajout de la recherche en texte inteacutegral (voir page 24)

Pour 2011Un appel drsquooffre pour un nouveau cluster une augmentation du stockage NAS (53 TB) un pilote pour le support de MS-SQL et le test pendant 6 mois de la messagerie instantaneacutee drsquoOffice Com-municator Server (voir page 17)

Web 2010 lrsquoenvers du deacutecor (M Macowicz P Mellier et G Charmier)

Lrsquoeacuteteacute 2010 fut lrsquoeacuteteacute de tous les bouleversements pour les applica-tions geacutereacutees par le KIS z Le plus visible ce fut bien sucircr la nouvelle ligne graphique pour

tous les sites Web de lrsquoEPFL avec sous le capot une nouvelle version du CMS Jahia 6 lrsquoinstallation sur le site de Jahia 6 a commenceacute en septembre 2009 En juin 2010 les webmasters ont pu commencer agrave lrsquoutiliser et pendant lrsquoeacuteteacute une task force drsquoassistants-eacutetudiants est venue leur precircter main-forte Agrave la date du Forum IT 270 sites utilisant Jahia 6 eacutetaient en ligne dont 200 migreacutes depuis des sites Jahia 4 Lrsquoinfrastructure a eacuteteacute renforceacutee Jahia 6 tourne sur 3 nœuds (dont un est reacuteserveacute au mode eacutedition et deux pour la lecture) ainsi que deux nœuds de secours qui prennent le relais dans un mode non eacuteditable en cas de problegraveme grave ou de maintenance des serveurs Ja-hia 6 Les fichiers sont stockeacutes sur le NAS du DIT et lrsquoensemble est monitoreacute jour et nuit par Nagios et PSI_probe

z Lrsquoenvers de planepflch une mise agrave jour majeure a eu lieu au printemps 2010 Plan est baseacute sur les fonds de carte drsquoOpenStreetMap auxquels on ajoute les donneacutees des bacircti-ments (fournies par le DII) plus une couche correspondant aux numeacuteros des locaux et enfin les couches des ressources (prises imprimantes lecteurs CAMIPRO etc ) Les sources drsquoin-formation sont donc multiplesw OpenStreetMapw autocad (plans EPFL)w Archibus (base des locaux)w CADI (pour la base des personnes)

Les tuiles geacuteneacutereacutees par le framework GIS Openlayers sont stockeacutees directement dans le cache du browser de lrsquoutilisateur pour ameacuteliorer la vitesse drsquoaffichage

z Lrsquoenvers de lrsquooutil actualiteacutes lrsquooutil est baseacute sur le Framework Django (en python) et utilise le modegravele MTV (Modegravele ges-tion des donneacutees ndash Template lrsquointerface (HTML) ndash Vue liaison entre le modegravele et le template) Ce framework permet de geacuterer de maniegravere unifieacutee les relation avec une base de donneacutees des templates pour la geacuteneacuteration du code HTML produit ainsi un outil de reacutesolution drsquoURL extrecircmement puissant pour deacuteter-miner le code agrave exeacutecuter dans les vues

ForumIT de novembre 2010

5522 FEacuteVRIER 2011 - Ndeg12

GLOSSAIRE ampcopilHPC Comiteacute de pilotage du calcul agrave haute performance agrave

lEPFL (hpcepflch)

Hermes meacutethode geacuteneacuterale de gestion de projet conccedilue par lrsquoadministration feacutedeacuterale suisse voir wwwhermesadminch

systegraveme drsquoinformation (SI) est un ensemble organiseacute de ressources (mateacuteriels logiciels personnel donneacutees et proceacute-dures) qui permet de regrouper de classifier de traiter et de diffuser de lrsquoinformation sur un pheacutenomegravene donneacute W

W = tireacute de Wikipeacutedia

Migration agrave Exchange 2010 (L Venries)

La migration des boicirctes aux lettres des collaborateurs et eacutetu-diants a eacuteteacute planifieacutee pour lrsquoautomne 2010 elle offre plusieurs avantagesz des quotas plus importants (25 GB pour les collaborateurs

500 MB pour les eacutetudiants)z un mecircme niveau de fonctionnaliteacutes pour toutes les plates-

formes pour lrsquointerface Web (ewaepflch)z une meilleure toleacuterance aux pannes par la reacuteplication des

bases de donneacuteesz la possibiliteacute de reacutecupeacuterer des eacuteleacutements supprimeacutes par lrsquoutili-

sateurAvant de migrer les boicirctes aux lettres il a fallu basculer les ma-chines frontales (celles qui sont interrogeacutees par lrsquoutilisateur) depuis un serveur Exchange 2007 vers un serveur Exchange 2010Lors des deux premiers basculements lrsquoeacutequipe en charge de lrsquoopeacute-ration est revenue en arriegravere apregraves avoir constateacute des problegravemes bloquants Finalement les migrations ont commenceacute le 13 sep-tembre les boicirctes des eacutetudiants ont eacuteteacute migreacutees le 20 septembre (juste avant la rentreacutee) Les diffeacuterentes migrations ont eu lieu les week-ends suivants pour se terminer le 10 octobre Pendant toute la peacuteriode de migration il nrsquoy a jamais eu drsquointerruption complegravete de services car lrsquoutilisateur pouvait toujours consulter ses mails (notamment par lrsquointerface Web) Certaines lenteurs ont pu ecirctre constateacutees mais aucun message nrsquoa eacuteteacute perdu et peu de problegravemes suite aux migrations sont remonteacutes au niveau du helpdesk Les problegravemes constateacutes sontz des piegraveces jointes corrompues avec Thunderbird et IMP ndash pro-

blegraveme corrigeacutez des piegraveces jointes corrompues avec Thunderbird quand le

corps du message est vide ndash ndash le problegraveme est en suspens et devrait ecirctre corrigeacute courant janvier On peut le contourner en deacutefinissant mailserverdefaultfetch_by_chunks false

z le champ from disparaicirct dans les eacuteleacutements envoyeacutes avec Ap-pleMail en mode Exchange - le problegraveme devrait ecirctre corrigeacute par Apple

z des deacuteconnections du client Apple Mail ndash le problegraveme est tou-jours en cours drsquoinvestigation

Le message final donneacute par lrsquoeacutequipe en charge de la migration est tout srsquoest relativement bien passeacute vu la diversiteacute des plates-formes des logiciels et des OS utiliseacutes et ce malgreacute quelques pro-blegravemes mineurs Mais nrsquoheacutesitez pas agrave faire part de vos problegravemes de messagerie (1234epflch) en preacutecisantz le mateacuteriel un iPhone un poste de travail hellipz le systegraveme et sa version Windows Android hellipz le logiciel et sa version Outlook AppleMail hellipz le protocole utiliseacute Exchange IMAP hellip

Comme drsquohabitude les preacutesentations du Forum-IT sont acces-sibles sur le Web ditepflchforumIT Rendez-vous au prin-temps 2011 pour le prochain Forum-IT n

Agrave tous ceux qui voudraient retrouver les reacuteflexions drsquoun hu-maniste comme Reneacute Berger sur les technologies et leur im-pact sur notre faccedilon de vivre et de penser nous conseillons de lire cet ouvrage paru reacutecemment aux PPUR (Presses Poly-techniques et Universitaires Romandes wwwppurorg) Solange Ghernaouti-Heacutelie a pendant plusieurs anneacutees ren-contreacute reacuteguliegraverement Reneacute Berger ce livre est neacute de ces entretiens Comme toujours Reneacute Berger pose beaucoup de questions crsquoest comme cela qursquoil enrichit notre reacuteflexion sur le cybermonde et qursquoil nous interroge sur ce qursquoon va bien pouvoir en faire Reneacute Berger est parti explorer une autre planegravete voici deux ans deacutejagrave nous ne lrsquoentendrons pas parler des tablettes de WikiLeaks ni du rocircle joueacute par Internet lors des reacutecents bouleversements politiques

JacquelineDoussonepflch Domaine IT

ForumIT de novembre 2010

Bregraveves

6 flash informatique66 22 FEacuteVRIER 2011 - Ndeg12flash informatique

sateur seuls les caractegraveres alphabeacutetiques sont permis) plutocirct que selon la logique eacutechappement (ougrave on essaye de traiter speacuteciale-ment les caractegraveres dangereux qui ont une signification speacuteciale pour le langage de programmation utiliseacute) Si dans de tregraves rares cas cette derniegravere est reacuteellement neacutecessaire elle doit toujours suivre lrsquoapproche liste blancheUn manquement agrave ces pratiques donne lieu aux failles du type A1 (injection) ougrave par exemple un paramegravetre externe directement utiliseacute pour construire une requecircte SQL permet agrave un pirate de lire la base de donneacutees ou mecircme de la modifier Dans les cas les plus graves ces failles permettent lrsquoexeacutecution de commandes sur le serveur heacutebergeant lrsquoapplication avec peut-ecirctre mecircme la possibi-liteacute drsquoen prendre complegravetement le controcircleLes failles de type A2 (XSS ou cross-site scripting) appartiennent aussi agrave cette cateacutegorie Les deacuteveloppeurs les traitent souvent agrave la leacutegegravere parce qursquoelles ne mettent pas en peacuteril lrsquoapplication ou le serveur mais lrsquoutilisateur final il srsquoagit de donneacutees externes qui sont utiliseacutees directement dans la page Web renvoyeacutee par lrsquoapplication un pirate peut donc y glisser un appel vers un site externe qui attaquera le browser de la victime ou lui subtilisera ses donneacutees drsquoauthentification (cookie -- notons que lrsquoapplication peut empecirccher cette subtilisation en donnant lrsquoattribut HTTPonly agrave tous ses cookies) Il est possible drsquoeacuteviter le cross-site scripting dans la geacuteneacuteration de code HTML simple (balises et texte) en subs-tituant dans les donneacutees sous controcircle externe les caractegraveres lt gt amp lsquo et par respectivement amplt ampgt ampamp ampquot amp27 et amp2F Par contre il semble extrecircmement difficile de construire du code javascript en utilisant ces paramegravetres sous controcircle externe tant les possibiliteacutes de passes multiples drsquointer-preacutetation sont nombreuses Agrave eacuteviter donc Enfin certaines failles de type A10 (redirections non valideacutees) suivent le mecircme principe et permettent par exemple agrave un pirate de rediriger la victime vers un site dangereux (par exemple il exploite une vulneacuterabiliteacute de son browser) Quand lrsquoapplication construit une URL de redirec-tion elle doit toujours pour eacuteviter ce type de faille preacutefixer ce qui deacutepend des donneacutees externes par le chemin complet du site

Authentification et gestion de session

Crsquoest le point A3 qui concerne lrsquoauthentification de lrsquoutilisateur de lrsquoapplication la maniegravere dont elle est maintenue au cours drsquoune session la dureacutee qursquoil convient de lui donner etc Crsquoest lagrave un sujet tregraves vaste nous y reviendrons sans doute et nous nous contente-rons donc pour lrsquoinstant de rappeler qursquoagrave lrsquoEPFL la solution recom-mandeacutee pour lrsquoauthentification est Tequila (tequilaepflch)

Controcircle drsquoaccegraves

Lorsqursquoune URL donne accegraves agrave une ressource preacutecieuse ou deacute-clenche une action importante lrsquoapplication doit tregraves tocirct controcirc-ler que lrsquoutilisateur authentifieacute a les privilegraveges neacutecessaires pour le faire Ceci devrait dans la logique de lrsquoapplication venir juste apregraves la validation des paramegravetres Quand ce nrsquoest pas fait des failles telles qursquoA4 (reacutefeacuterences directes non seacutecuriseacutees) ou A8 (manque de restriction drsquoaccegraves URL) apparaissent Un exemple simple de ce

dernier cas serait une application qui restreint lrsquoaccegraves agrave la partie administrative du site en ne montrant dans le menu de navigation que le lien sitechuserphp aux simples utilisateurs et le lien sitechadminphp aux seuls administrateurs Elle nrsquoa donc pas preacutevu le cas drsquoun pirate malin qui devine son existence (il lui suffit drsquoentrer cette URL dans son browser pour devenir administrateur)

Contexte

Crsquoest la faille A5 (falsification de requecircte intersite) tregraves subtile (comprenez certaines applications de lrsquoauteur de cet article y eacutetaient vulneacuterables avant qursquoil ne lise le document de lrsquoOWASP) ougrave le deacuteveloppeur nrsquoarrive pas agrave imaginer que les URL de son appli-cation puissent ecirctre utiliseacutees en dehors du contexte drsquoune seacuteance normale de navigation agrave travers son site Un exemple illustrera son principe la victime vient de visiter le site de sa banque pour effec-tuer un versement geacuteneacutereux mabanquecomversementsomme=1000CHFamppour=compte_Unicef et la banque a utiliseacute apregraves authen-tification un cookie pour savoir agrave qui elle avait affaire Le pirate envoie alors un mail en HTML agrave la victime contenant ce lien ma-banquecomversementsomme=10000CHFamppour=compte_pirate qui sera suivi par le browser de la victime (par exemple le pirate le donne comme source drsquoune balise ltIMGgt) Le cookie de la session preacuteceacutedente sera utiliseacute pour authentifier la victime et la banque effectuera le transfert La banque pourra dire non sans raison que la victime aurait ducirc invalider le cookie en se deacuteconnectant du site de la banque mais elle pourrait preacutevenir ce genre drsquoaccident en ajoutant aux URL de son site des chaines pseudo-aleacuteatoires que le pirate ne peut deviner lieacutees agrave chaque utilisateur et chaque session

Bonnes pratiques

Ce sont les points relevant du bon sens En premier lieu (faille A6) il faut initialiser correctement lrsquoinfrastructure utiliseacutee par lrsquoapplica-tion (changer les mots de passe par deacutefaut empecirccher lrsquoaccegraves agrave dis-tance de la base de donneacutees etc) puis la tenir agrave jour En particulier nrsquooubliez pas que tregraves peu drsquoapplications Web sont incluses dans les mises agrave jour automatiques des systegravemes et que si vous en installez une il faut vous abonner agrave la mailing-list qui annoncera les trous de seacutecuriteacute et la parution de correctifs On ne compte plus le nombre de sites de lrsquoEPFL qui ont eacuteteacute pirateacutes par oubli de cette preacutecautionEnsuite le point A9 toute transmission de donneacutees confiden-tielles et preacutecieuses (mot de passe cookie jetons de session etc) doit passer par un canal chiffreacute par TLSSSL (les URL impliqueacutees doivent deacutebuter par https avec le s de seacutecuriteacute) Pour ce faire vous aurez besoin drsquoun certificat de serveur que vous pouvez ob-tenir en suivant les indications du site rauthepflch (la registration authority locale dans le cadre de SwitchPKI switchchpki)Enfin la faille A7 utiliser la cryptographie quand crsquoest neacutecessaire et lrsquoutiliser correctement Par exemple lrsquoapplication nrsquoa pas besoin de connaicirctre les mots de passe en clair pour reacutealiser lrsquoauthentifica-tion il suffit de stocker des hachages (de nos jours SHA a deacutetrocircneacute MD5 pour ccedila) des mots de passe quand lrsquoutilisateur preacutesente son mot de passe il suffit de le passer par le mecircme hachage et de comparer le reacutesultat avec le hachage stockeacute (mais bien sucircr dans cet exemple preacutecis la bonne solution est drsquoutiliser Tequila comme mentionneacute ci-dessus) n

Suite de la premiegravere page

Seacutecuriteacute des applications Web

722 FEacuteVRIER 2011 - Ndeg12

An online solution for image editing without in-stallation of software

Une solution en ligne pour la retouche dimages sans installation de logiciel

Preacutevu pour lrsquoeacutedition et la retouche drsquoimages destineacutees au reacuteseau Internet Pixlr est un logiciel en ligne leacuteger et gratuit Multilingue bien penseacute et sans fioritures cette application en Flashreg met agrave disposition de ses utilisateurs des outils efficaces et rapides Lrsquoapplication Pixlr se lance depuis son adresse Internet pixlrcom

Pixlr a de reacuteels points forts

z Crsquoest un logiciel en ligne accessible partout et sans installa-tion locale autre qursquoun plug-in Adobe Flashreg Il offre eacutegale-ment le choix de la langue de fonctionnement

z Lrsquoorganisation de lrsquointerface utilisateur est agrave la fois simple et logique

z La boite agrave outils permet lrsquoessentiel de lrsquoeacutedition et de la retouche des images destineacutees au Web

Pixlr un excellent eacutediteur drsquoimage en ligne et gratuitAymardeBrossinepflch EPFL Domaine IT support en infographie

Analyse

z Le montage des images se fait par calques avec transparences reacuteglables styles et masques de fusion

z Les reacuteglages indispensables (luminositeacute contraste couleur) sont preacutesents avec un excellent outil de type Courbes Gracircce aux masques de fusion associeacutes aux calques il est possible de simuler des calques de reacuteglages chers aux utilisateurs de Pho-toshop

z Les textes sont des calques eacuteditables

Mais aussi des faiblesses

z Pixlr nrsquoest pas conccedilu pour lrsquoimage imprimeacutee ni pour les grands documents Crsquoest un pur produit Web

z Les outils de gestion de la couleur sont limiteacutes Il nrsquoest par exemple pas possible dacceacuteder aux canaux des couleurs eacuteleacute-mentaires ni de travailler dans un autre mode que RGB 8bitsplan

z La gestion des textes manque totalement drsquooptions de mise en page Elle est suffisante pour des titres ou de bregraveves annota-tions mais pas plus

z Des bugs parfois gecircnants subsistent mais ces deacutefauts sont corrigeacutes au fur et agrave mesure des mises-agrave-jour

Agrave lrsquoheure de la complexification croissante des programmes clas-siques drsquoimagerie tels Photoshop ou GIMP Pixlrcom offre une combinaison agreacuteable drsquoefficaciteacute de performance et de sim-pliciteacute Malgreacute ses quelques deacutefauts je le recommande vivement pour la preacuteparation drsquoimages destineacutees agrave lrsquoInternet

Sur la page ditepflchformation (rubrique Quelques supports de cours en libre-accegraves) vous trouverez un lien vers des vi-deacuteos de traitement dimages reacutealiseacutees avec diffeacuterents logiciels Photoshop GIMP Pho-tofiltre et Pixlrhellip Des cours de traitement dimages sont organiseacutes par le DIT entrer le mot-cleacute image dans cette mecircme page n

La figure est une copie drsquoeacutecran drsquoune page Pixlr pendant un travail en cours Avec une interface inspireacutee de Photoshop on y retrouve les menus fenecirctres et palettes flottantes indispensables agrave savoir la palette des outils celle des paramegravetres de lrsquooutil en cours drsquoutilisation celle des calques et le navigateur

8 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

We will describe in this paper a simple and universal method to transfer your ISO images of your GNULinux distribution on a USB key

Nous allons deacutecrire dans cet article une meacutethode simple et universelle pour transfeacuterer vos images ISO de votre distribution GNULinux sur une clef USB

Introduction

Les lecteurs CDDVD se font de plus en plus rare sur les ordina-teurs reacutecents il est donc important de savoir installer sa distribu-tion GNULinux depuis une clef USB surtout si lrsquoon ne dispose que drsquoune image ISO pour le faire Il est relativement simple de transfeacuterer son image ISO sur une clef USB moyennant quelques preacutecautions Bien sucircr il existe une multitude drsquooutils qui font faire cela en seulement quelques clics Malheureusement ces outils ne marchent vraiment bien que pour votre distribution GNULinux preacutefeacutereacutee et ne sont souvent pas universels Il existe eacutegalement des images preacutepareacutees pour clef USB pour chaque distribution GNULinux le problegraveme ici est que cette image va deacutetruire la structure de votre clef USB ainsi que son contenu De plus il nrsquoest pas idiot drsquoapprendre et de comprendre comment ces outils fonctionnent cela vous permettra de faire vous-mecircme vos distributions sur une clef USB

Avertissement

Comme je lrsquoai annonceacute nous allons faire simple Nous partirons donc avec une clef USB deacutejagrave formateacutee en FAT32 amp et il ne nous restera plus quagrave y mettre du contenu et drsquoy installer lrsquoamorce afin que cette clef puisse deacutemarrer Nous emploierons lrsquoutilitaire SYSLINUX amp qui nous permettra de rendre amorccedilable notre clef USB qui devra ecirctre au format FAT amp Il est important de travailler avec une version reacutecente de syslinux sinon vous risquez drsquoavoir quelques soucis concernant les menus graphiques La premiegravere chose agrave faire est de repeacuterer ougrave se trouve notre clef USB la com-mande suivante vous aidera agrave trouver votre partition

sudo mount | grep mediadevsdb1 on mediausbKey type vfat (rwnoexecnosuidnodevshortname=winntuid=1216)

Ma clef USB srsquoappelle usbKey et est monteacutee comme partition externe (devsdb1 de type vfat) sur mediausbKey

Meacutethode

Il nous faut commencer par reacutecupeacuterer une image ISO de notre distribution GNULinux par exemple lrsquoimage miniiso drsquoUbuntu

Pour ce faire montons notre image pour en reacutecupeacuterer le contenu comme suit

sudo mkdir mntisosudo mount -o loop miniiso mntiso

On recopie tout le contenu de notre image ISO tel quel sur notre clef USB

cp -r mntiso mediausbKey

Renommer le fichier isolinuxcfg

Il nous reste plus quagrave renommer le fichier isolinuxcfg et le dossier isolinux si ce dernier existe par respectivement sysli-nuxcfg et syslinux Il peut y avoir trois cas de figures possible

Le fichier isolinuxcfg se trouve dans le dossier mediausbKey mv mediausbKeyisolinuxcfg mediausbKeysyslinuxcfg

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeyisolinux mv mediausbKeyisolinuxisolinuxcfg mediausbKeyisolinuxsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeybootisolinux mv mediausbKeyisolinuxbootisolinuxcfg mediausbKeyisolinuxbootsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Nous en avons deacutejagrave fini avec le contenu il ne nous reste plus que la partie deacutelicate agrave faire

Rendre amorccedilable la clef USB

Crsquoest le point le plus deacutelicat et la raison principale pour laquelle notre clef USB ne deacutemarre pas Il faut tout drsquoabord prendre soin de deacutefaire notre point de montage (sans retirer la clef)

sudo umount mediausbKey

Ensuite nous devons employer lrsquoutilitaire SYSLINUX qui va nous creacuteer un fichier ldlinuxsys agrave la racine de notre partition Soit

sudo syslinux devsdb1

Ou dans le dossier syslinux si il existe sudo syslinux -d syslinux devsdb1

Ou encore dans le dossier syslinuxboot sudo syslinux -d syslinuxboot devsdb1

Comme il y a peu de chance que le Master Boot Record amp soit preacutesent sur notre clef USB faisons eacutegalement

Transfeacuterer vos images ISO sur une clef USBBenjaminBarrasepflch EPFL - Domaine IT - responsable de la plate-forme Unix agrave lrsquoEPFL

Comment faire

9922 FEacuteVRIER 2011 - Ndeg12

Transfeacuterer vos images ISO sur une clef USB

locate mbrbinusrsharesyslinuxaltmbrbinusrsharesyslinuxgptmbrbinusrsharesyslinuxmbrbin

cat usrsharesyslinuxmbrbin gt devsdb

Il faut encore activer le flag Boot sur notre partition

sudo fdisk devsdb

Command (m for help) mCommand action a toggle a bootable flag p print the partition table w write table to disk and exit

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id System devsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) aPartition number (1-4) 1

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id Systemdevsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) w

Ces trois manipulations ne sont lagrave que pour rendre amorccedilable notre clef USB et on ne fait qursquoune seule et unique fois les deux derniegraveres manipulationsVous pouvez tester si votre clef USB deacutemarre avec leacutemulateur qemu

sudo qemu -hda devsdb -m 256 -vga std

Une fois que votre clef USB deacutemarre vous pouvez passer agrave la der-niegravere eacutetape

Personnaliser votre clef USB

Pourquoi faire simple quand on peut faire compliqueacute Telle est la devise de notre eacutepoque dite moderne Il est probable que vous deviez retoucher votre fichier de configuration syslinuxcfg Par exemple avec Fedora 14 le fichier se preacutesente ainsi

default vesamenuc32 prompt 1 timeout 600

display bootmsg

menu background splashjpg menu title Welcome to Fedora 14 menu color border 0 ffffffff 00000000 menu color sel 7 ffffffff ff000000 menu color title 0 ffffffff 00000000 menu color tabmsg 0 ffffffff 00000000 menu color unsel 0 ffffffff 00000000 menu color hotsel 0 ff000000 ffffffff menu color hotkey 7 ffffffff ff000000 menu color scrollbar 0 ffffffff 00000000

label linux menu label ^Install a new system or upgrade an existing system menu default kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora label vesa menu label Install system with ^basic video driver kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora xdriver=vesa nomodeset label rescue menu label ^Rescue installed system kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora rescue label local menu label Boot from ^local drive localboot 0xffff label memtest86 menu label ^Memory test kernel memtest append -

Hors il est peu probable que votre clef USB srsquoappelle Fedora et donc vous devez changer le nom du label par le nom de votre clef USB dans notre cas ce sera usbKey On en profite au passage pour se deacutebarrasser du menu graphique qui peut poser quelques problegravemes si vous nrsquoavez pas une version reacutecente de syslinux

prompt 1 timeout 600

default linux

say Type linux for Install a new system or upgrade an existing system say Type vesa for Install system with ^basic video driver say Type rescue for Rescue installed system say Type local for Boot from local drive say Type memtest86 for Memory test

label linux kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey label vesa kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey xdriver=vesa nomodeset label rescue kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey rescue label local localboot 0xffff label memtest86 kernel memtest append -

Pour aller plus loin je vous laisse lire ou relire lrsquoarticle Personna-liser vos images ISO Linux (voir FI810) concernant les images ISO Il ne vous reste plus quagrave faire les quelques manipulations ci-dessus afin drsquoavoir une installation GNULinux personnaliseacutee ou handmade n

GLOSSAIRE ampFAT FAT32 (File Allocation Table) enwikipediaorgwikiFile_Allo-

cation_Table

MBR (Master Boot Record) frwikipediaorgwikiMaster_boot_record

SYSLINUX syslinuxzytorcomwikiindexphpSYSLINUX

10 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Meacutedaille au SWERC = justesse x efficaciteacuteChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Analyse

Trained and selected by PolyProg thinspthinspamp the EPFL del-egation to the regional ACM ICPCthinspthinspampthinspfinals won a bronze medal The combination of profound analy-ses splendid ideas and efficient implementations along with perfect team coordination is the key to success in this probably most prestigious program-ming contest for universities

Entraicircneacutee et seacutelectionneacutee par PolyProg thinspthinspamp la deacuteleacute-gation EPFL aux finales reacutegionales de lrsquoACM ICPC thinspthinspamp concours drsquoalgorithmique par excellence au niveau universitaire a deacutecrocheacute une meacutedaille de bronze La combinaison drsquoanalyses profondes drsquoideacutees origi-nales drsquoimpleacutementations efficaces tout comme une coordination drsquoeacutequipes impeccable est la cleacute du suc-cegraves dans ce concours

de gauche agrave droite Robin Steiger Jean-Paul Wenger Pierluca Borsograve Christian Kauth Slobodan Mitrovic Robert Enderlein Titus Cieslewski

Cinq eacutequipes composeacutees chacune de trois eacutetudiants EPFL se sont affronteacutees lors du concours de seacutelection local organiseacute par PolyProg Un ensemble de huit problegravemes algorithmiques varieacutes permettait de trouver les deux eacutequipes les plus prospegraveres Le prix fut un voyage sponsoriseacute par PolyProg aux finales reacutegionales de lrsquoICPC le SWERC thinspthinspampLes deacuteleacutegations des universiteacutes de Suisse France Italie Espagne Portugal et Israeumll se donnegraverent rendez-vous agrave Madrid pour deacute-terminer la meilleure drsquoentre elles qui repreacutesentera la reacutegion sud-ouest europeacuteenne aux finales mondiales agrave Charm el-Cheikh (Egypte) cet hiver Lrsquoeacutequipe de lrsquoETHZ a su reacutealiser ce grand exploit La formation et les entraicircnements avec des eacutequipes de St Peters-burg desquels aussi les membres de PolyProg ont pu grandement beacuteneacuteficier ont vraisemblablement porteacute leurs fruits Nos sincegraveres feacutelicitations

Les cinq heures de concours demandent une eacutenorme concentra-tion et une excellente organisation drsquoeacutequipe Il srsquoagit effectivement de reacutesoudre le plus grand nombre de problegravemes le plus rapidement possible et des tentatives erroneacutees se voient accompagneacutees drsquoune peacutenaliteacute Avec seulement un ordinateur agrave disposition par eacutequipe chaque seconde devant le clavier compte et les conflits drsquoaccegraves entre les coeacutequipiers doivent ecirctre reacutesolus de maniegravere intelligenteLes problegravemes eacutetaient particuliegraverement ardus pour cette eacutedition 2010 et il a fallu surmonter plusieurs niveaux de difficulteacute seuls des algorithmes justes et efficaces impleacutementeacutes sans la moindre faute ont pu reacutesoudre tous les tests et marquer des points

En guise drsquoexemple une bregraveve reacuteflexion sur un des problegravemes mena agrave la conclusion qursquoil fallait veacuterifier si deux matrices (A et B) sont lrsquoune le carreacute de lrsquoautre (A2=B ) Si un premier reacuteflexe est de calculer le carreacute de la matrice A en complexiteacute O(N3) puis de comparer le reacutesultat A2 avec B en O(N2) cette solution est trop lente vu la taille des matrices Plutocirct que de calculer le carreacute il aurait fallu comparer le produit de la matrice par un vecteur (AAv=Bv ) Ceci peut se faire en complexiteacute O(N2) Si les deux reacutesultats sont diffeacuterents alors B nrsquoest deacutefinitivement pas le carreacute de A En revanche un reacutesultat identique nrsquoimplique pas forceacutement A2=B Mais si lrsquoidentiteacute persiste pour un certain nombre de vecteurs choisis de maniegravere aleacuteatoire alors il y a des fortes chances que B soit effectivement le carreacute de A Une deacutemonstration matheacutematique rigoureuse donne le nombre minimal de vecteurs agrave tester qui srsquoavegravere eacutetonnamment petit

Les autres problegravemes cachaient des flux maximaux de la 2-satisfai-sabiliteacute avec ses composantes fortement connexes de la recherche de cycles de la programmation dynamique des graphes et une reacutesolution deacutequations lineacuteaires qui devait se reacutesoudre avec de la geacuteomeacutetrie pour contourner les problegravemes de deacutegeacuteneacuterescencePour vous donner une ideacutee tregraves concregravete des casse-tecirctes auxquels les eacutetudiants ont ducirc faire face je vous guide agrave travers ce problegraveme qui a eacuteteacute reacutesolu par six des 38 eacutequipes

Vous ecirctes agrave la poursuite drsquoun singe qui se cache dans une fo-recirct agrave N (1leNle21) arbres Vous nrsquoavez pas la moindre ideacutee dans lequel de ces arbres il se cache mais si vous tirez avec votre fusil surdimensionneacute sur lrsquoarbre derriegravere lequel se cache le singe vous ne pouvez pas le manquer Si par contre vous vous ecirctes trompeacute darbre il profitera du fait que vous devez recharger votre fusil et sautera vers un arbre voisin sans que vous ne vous en aperceviez (le singe a tellement peur qursquoil ne restera jamais sur lrsquoarbre actuel) Si on vous donne la description de la forecirct (M relations de voisinage entre arbres) est-ce que vous sauriez trouver la suite drsquoarbres sur lesquels vous devriez tirer pour ecirctre sucircr drsquoarrecircter le singe

111122 FEacuteVRIER 2011 - Ndeg12

Pour eacuteconomiser la munition cette suite si elle existe doit ecirctre aussi courte que possible et permettre drsquoarrecircter le singe indeacute-pendamment de sa position de deacutepart et de la suite des sauts qursquoil deacutecide drsquoentreprendre

SolutionPour chaque arbre il est soit possible soit impossible que le singe se cache dedans Associons agrave chaque bit (dun nombre agrave N bits) un arbre diffeacuterent Chaque bit i aura comme valeur 1 si le singe peut potentiellement se cacher dans lrsquoarbre i et 0 sinon Ainsi les positions possibles du singe agrave chaque instant se laissent encoder dans un nombre infeacuterieur agrave 2 N 2 Nndash1 est la constellation de deacutepart (le singe peut se trouver dans nrsquoimporte quel arbre) et 0 sera la constellation finale (on aura fusilleacute le singe) si accessible La transition drsquoune constellation current agrave une autre next se fait en deux eacutetapes1 Drsquoabord on laisse sauter le singe pour toute connexion drsquoun

arbre A vers un arbre B si dans la constellation actuelle le singe peut ecirctre dans lrsquoarbre A alors dans la constellation suivante il peut ecirctre dans lrsquoarbre B Ceci se traduit dans le code C++ suivant qui utilise du bitmasking thinspthinspampfor (int i=0 iltM i++) if (current amp 1ltltA[i]) next |= 1ltltB[i]

2 Ensuite on tire dans un arbre i donc le singe ne peut plus y ecirctreif (next amp (1ltlti)) next ndash= (1ltlti)

Nous avons maintenant une constellation de deacutepart (2 N-1) un objectif drsquoarriveacutee (0) et une fonction de transition Il suffit maintenant drsquoajouter toutes les nouvelles constellations dans une queue drsquoattente et de traiter les eacuteleacutements de cette queue de maniegravere FIFO thinspthinspamp Techniquement parlant on fait un BFS thinspthinspamp Si la constellation 0 est atteinte nous avons reacutealiseacute une suite minimale de tirs pour fusiller le singe Si drsquoautre part la queue se vide avant que le 0 nrsquoapparaisse le singe a toujours un chemin de fuite (par exemple dans le cas drsquoun graphe cyclique)Il ne reste alors plus qursquoagrave retrouver la suite des tirs qui nous a ameneacutee de la constellation de deacutepart agrave la constellation finale

Agrave cette fin nous meacutemorisons pour chaque constellation C la constellation Crsquo depuis laquelle nous avons fait la transition CrsquondashC tout comme le tir qui correspond agrave la transitiondad[next] = currentshot[next] = i

Cette petite indication nous permet de restituer la suite totalewhile (constellation = (1ltltN)-1) coutltltshot[constellation] constellation = dad[constellation]

Notez que ce code imprime la suite dans lrsquoordre inverse

Si ce petit amuse-gueule vous a ouvert lrsquoappeacutetit nrsquoheacutesitez pas agrave passer au buffet complet Les problegravemes du SWERC tout comme ceux des autres concours organiseacutes par PolyProg sont accessibles agrave travers notre site Web et notre moodle thinspthinspamp Vous y trouvez aussi le code source complet de ce problegravemeQue vous soyez eacutetudiant ou doctorant profitez de nos seacutemi-naires pour vous mettre en forme pour la seconde eacutedition de lrsquoHC2thinspthinspamp lrsquoeacutequivalent suisse au concours europeacuteen qui se tiendra le 12 mars 2011 sur le campus de lrsquoEPFL organiseacute par PolyProg et sponsoriseacute par Open Systems thinspamp n

Meacutedaille au SWERC = justesse x efficaciteacute

GLOSSAIREthinspampACM ICPC (International Collegiate Programming Contest)

cmbayloreduwelcomeicpc

BFS (Breadth-First-Search) parcours en largeur

Bitmask un masque utiliseacute pour manipuler des nombres bit par bit en parallegravele

FIFO First In First Out

HC2 (Helvetic Coding Contest) Inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui promeut les compeacutetences en algorithmique des eacutetudiants et doctorants polyprogepflch

PolyProg moodle moodleepflchcourseviewphpid=8471 avec SayHello comme key

SWERC (Southwestern Europe Regional Contest) swerceu

Audit seacutecuriteacute du siteMartinOuwehandepflch EPFL ndash Domaine IT

Fin 2010 lEPFL a mandateacute lentreprise Objectif Seacutecuriteacute pour faire un audit de la seacutecuriteacute informa-tique du site Philippe Oechslin qui a participeacute agrave laudit en preacutesentera les reacutesultats agrave toute personne inteacuteresseacutee

le jeudi 17 mars agrave 16h auditoire CM1 121Dans leur rapport final les auditeurs ont signaleacute comme gros problegraveme de seacutecuriteacute agrave lEPFL les nombreux sites Web vulneacuterables En conseacutequence un cours sur la seacutecuriteacute des applications Web a eacuteteacute agendeacute le 14 avril 2011 httpshortepflchcoursSecuWeb et une premiegravere introduction agrave la probleacutematique est proposeacutee en premiegravere page de ce numeacutero n

Agenda

12 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Analyse

PANNEAppolineRaposoepflch EPFL - Domaine IT la claviste EstebanRosalesbluewinch geacuteologue et illustrateurEricGruterepflch EPFL - Domaine IT responsable du CRILaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des Sciences de lIngeacutenieur

Un mot Panne ndash quelques regards informatique litteacuteraire et illustrateur

Le coup de la panne ndash HRB La Panne une histoire encore possible cest ainsi que Friedrich Duumlrrenmatt nomma une de ces histoires qui commenccedilait par une simple panne dautomobile la mecircme qui inspira aussi notre des-sinateur hellip Au Flash informatique nous ne nous permettrions pas de vous faire le coup de la pannehellip et pourtant le mois dernier nous nous sommes vus contraints de renoncer agrave faire paraicirctre le numeacutero 1 nos auteurs preacutesumeacutes nous ayant tous ou presque fait le coup de la panne dinspiration hellip une histoire encore possible Pas darticle pas de journal Il est possible que vous entendiez le doux bruit de la panne de porc greacutesillant sur la poecircle vous serez peut-ecirctre assis confortable-ment et proteacutegeacute de la pluie sous les pannes du hangar vous serez eacuteventuellement vecirctu dun pull chatoyant en panne de velours fushia couleur de lanneacutee mais vous ne lirez pas le numeacutero 1 du Flash informatique de janvier 2011

Ccedila marche pas ndash EG

Au CRI (Centre de Reacuteparation Informatique de lEPFL criepflch) nous entendons souvent une expression courante dans la bouche de lrsquoutilisateur meacutecontent de ne pouvoir faire fonctionner sa

machine (PC MAC peacuteripheacuterique de

sauvegarde hellip) quil regarde dun air deacutepiteacute comme un ecirctre cher voire son meilleur ami laquoma machine ne marche pasraquoAlors moi qui ne pense pas quune machine puisse marcherndash Je nrsquoen ai jamais vu avec des patteshellip et vous Il sagit en fait drsquoune PANNE (arrecirct accidentel du fonctionnement drsquoune machine drsquoapregraves le Petit Robert) qui peut ecirctre due agrave di-verses causes internes et externes agrave la machineVoici une petite liste non exhaustive de pannes fort souvent dues agrave son utilisateur et non pas agrave la machine elle-mecircme avec le symp-tocircme () et le remegravede ()Problegraveme de ventilation drsquoun portable et du PC de table Une surchauffe du boicirctier et la perte probable des donneacutees Passer de temps agrave autre lrsquoaspirateur devant les bouches drsquoaeacute-

ration des radiateursProblegraveme de liquide dans le clavier (pas pris en compte par la

garantie) Un dysfonctionnement complet du portable Ne jamais avoir un liquide agrave moins de 1 megravetre de votre por-

table ou du PC de tableProblegraveme de salissures et de touches du clavier qui collent Mauvais affichage et certaines touches du clavier ne fonc-

tionnent plus Passer de temps agrave autre un chiffon humide avec un produit

pour nettoyer les vitres sur le clavier et sur lrsquoeacutecranProblegraveme de cassehellip (pas pris en compte par la garantie) Mauvais fonctionnement de lrsquoeacutecran ou de la machine en geacute-

neacuteral Respecter votre machine comme si crsquoeacutetait votre meilleur amiNe voulant pas ecirctre plus moralisateur que je ne le suis je vous accueillerai volontiers au CRI lors de la prochaine panne de votre PC Mac ou de tout autre peacuteripheacuterique externe et tacherai de re-meacutedier agrave la PANNE au mauvais fonctionnement et non pas au truc qui ne marche pashellip

Tentation de la Pomme ndash LK

Chacune de nos lectures laisse une graine qui germe [Jules Renard]

La socieacuteteacute de consommation nous a habitueacutes agrave disposer immeacute-diatement de tout Agrave cette profusion mateacuterielle srsquoaligne un fonc-tionnement sans faille une panne devient presque inimaginable Parfois lrsquoarrecirct nrsquoest pas provoqueacute par un incident technique mais simplement par notre habitude agrave ne pas vouloir lire le mode drsquoemploi Sur une plate-forme au logo de Pomme le credo peut

mecircme ecirctre Pourquoi lire le mode drsquoemploi cela fonctionne tout seulAyant moi-mecircme succombeacute agrave la tentation de la Pomme dans ma jeunesse le vice a perdureacute pour ce peacutecheacute originel

131322 FEacuteVRIER 2011 - Ndeg12

Curseur pour phone silencieux

Sur un phone on peut vouloir rendre silencieux lrsquoappareil pen-dant lrsquoappel teacuteleacutephonique Une premiegravere meacutethode consiste sim-plement de reacuteduire le niveau sonore de son appareil dans les preacutefeacuterences Apregraves quelques reacutepeacutetitions de cette manipulation on peut se poser la question de disposer drsquoune meacutethode plus simple

Mot-croiseacute PANNE

Une inspection approfondie de son phone nous permet de deacutecou-vrir un curseur qui meacutecaniquement enclenche le mode silencieuxAinsi la panne se transforme en redeacutecouverte drsquoune fonction deacutejagrave preacutesente Comme ce curseur est eacutegalement preacutesent sur le grand fregravere pad son usage peut precircter au doutez rendre lrsquoappareil silencieux z ou empecirccher une rotation automatique de lrsquoeacutecranPour eacuteviter une double panne ou simplement un dilemme les concepteurs vont nous offrir le choix Ainsi il existera deux cateacute-gories depad silencieux ou agrave torticolisUne autre possibiliteacute de panne est lrsquoabsence drsquoun cacircble Quand Apple a inteacutegreacute une prise clavier souris sur un eacutecran il a engen-dreacute une seacuterie involontaire drsquoincidents Le clavier est brancheacute mais lrsquoordinateur est incontrocirclable La solution eacutetait simple il suffisait de brancher le cacircble clavier provenant de lrsquoeacutecran sur lrsquoordinateurCes diffeacuterentes aventures deacutemontrent que dans notre socieacuteteacute moderne il faut srsquoassurer de lire le mode drsquoemploi n

Projets AAA de Switch pour la peacuteriode 2008 - 2011PierreMellierepflch EPFL ndash Domaine IT responsable du KIS

Agenda

Suite aux projets AAI la Fondation SWITCH a deacutemarreacute au prin-temps 2008 une nouvelle phase de projets AAA appeleacutee e-Infras-truture for e-Science pour la peacuteriode 2008-2011 Les uniteacutes de recherche les services informatiques centraux et les uniteacutes drsquoe-learning peuvent soumettre deux fois par anneacutee des proposi-tions de projetsLobjectif de ces projets est dameacuteliorer le partage des prestations informatiques entre les diffeacuterentes institutions dans les domaines du Grid (optimisation de lusage des ressources) du e-learning (ameacuteliorer laccessibiliteacute et le partage) et des organisations vir-tuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels)Pour la septiegraveme eacutetape les projets doivent ecirctre soumis jusquau 31 mars 2011 Ces projets doivent ecirctre centreacutes sur des aspects coopeacuteratifs et doivent impliquer au moins un autre partenaire institutionnel Le soumissionnaire doit eacutegalement apporter 50 des fonds du projet Les projets seront eacutevalueacutes en fonction des beacuteneacutefices pour lutilisateur final des aspects coopeacuteratifs du ca-ractegravere dinnovation de la peacuterenniteacute de la solution de la qualiteacute de la gestion du projetDes renseignements tregraves complets sont disponibles agrave ladresse wwwswitchchaaa ou chez PierreMellierepflch

After the first phase of realization of the infrastructures for authentication and autorization (AAI) SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects called e-Infrastructure for e-Science The research units the cen-tral informatics service and the e-learning units can participate twice a year by submitting project proposal The objectif of these projects is to improve the sharing of infor-matics resources between different institutions in the domains of Grid (optimization of the use of resources) of e-learning (to improve access and sharing) and of virtual organizations (better informatics support to inter-institutional research projects)For the seventh deadline the projects must be submitted for March 31 These projects must focus on cooperative aspects and involved an other institutional partner These projects must be re-alized within a matching fund framework (50 from SWITCH and 50 from the institution) Their evaluation will be based on end user benefits cooperative aspects innovative aspect sustainabil-ity and quality of the project managementMore complete information can be found at wwwswitchchaaa or contact PierreMellierepflch n

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 4: Flash informatique 2011 - no 1/2

4 flash informatique44 22 FEacuteVRIER 2011 - Ndeg12flash informatique

ITEPFL survol des 6 derniers mois (J-C Berney)

GeacuteneacuteraliteacutesUn audit sur les achats IT a eu lieu en automne 2010 (en 2011 lrsquoaudit portera sur la seacutecuriteacute) Lrsquoagrandissement du campus (Quartier de lrsquoInnovation RAK hellip) pose des questions techniques et contractuelles (accegraves aux ressources) Le deacutepart de Martin Vet-terli actuel Vice-Preacutesident des Affaires Institutionnelles pour le poste de Doyen de la Faculteacute IC pose le problegraveme du rattachement du DIT en 2011 Un travail en commun avec la Faculteacute STI a eacuteteacute effectueacute sur lrsquoameacute-lioration de lrsquoaccueil des nouveaux collaborateurs une connexion simplifieacutee agrave travers DHCP et une installation automatique drsquoOSDu cocircteacute de la communication 2010 a eacuteteacute lrsquoanneacutee drsquoune campagne de sensibilisation agrave la seacutecuriteacute informatique dont les lecteurs du FI ont deacutecouvert petit agrave petit les 9 eacutepisodes un poster les rassem-blant est drsquoailleurs disponible sur la page ditepflchsecurite

ReacuteseauLes anciens serveurs VPN ont eacuteteacute arrecircteacutes le certificat des serveurs Radius a eacuteteacute changeacute

Serveurs centrauxPreacuteparation du dossier pour un nouveau Data amp Computing Cen-ter passage agrave Netbackup 7 ajout drsquoun cluster monoCPU et rem-placement des serveurs SAP

Services de baseMigration cet automne agrave Exchange 2010 (voir plus loin) myprint en service pour les eacutetudiants OpenDirectory en production dans les Faculteacutes SB et SV Poseidon grand succegraves de la journeacutee du 11 novembre HP rem-place DELL dans lrsquooffre des portables des portables Mac sont en precirct au RLC

SupportOuverture drsquoun blog 1234epflch pour les annonces de pannes et de maintenance des services du DIT

KISWeb2010 jahia6 et plan sont deacutetailleacutes plus loin Myepflch ajout de la recherche en texte inteacutegral (voir page 24)

Pour 2011Un appel drsquooffre pour un nouveau cluster une augmentation du stockage NAS (53 TB) un pilote pour le support de MS-SQL et le test pendant 6 mois de la messagerie instantaneacutee drsquoOffice Com-municator Server (voir page 17)

Web 2010 lrsquoenvers du deacutecor (M Macowicz P Mellier et G Charmier)

Lrsquoeacuteteacute 2010 fut lrsquoeacuteteacute de tous les bouleversements pour les applica-tions geacutereacutees par le KIS z Le plus visible ce fut bien sucircr la nouvelle ligne graphique pour

tous les sites Web de lrsquoEPFL avec sous le capot une nouvelle version du CMS Jahia 6 lrsquoinstallation sur le site de Jahia 6 a commenceacute en septembre 2009 En juin 2010 les webmasters ont pu commencer agrave lrsquoutiliser et pendant lrsquoeacuteteacute une task force drsquoassistants-eacutetudiants est venue leur precircter main-forte Agrave la date du Forum IT 270 sites utilisant Jahia 6 eacutetaient en ligne dont 200 migreacutes depuis des sites Jahia 4 Lrsquoinfrastructure a eacuteteacute renforceacutee Jahia 6 tourne sur 3 nœuds (dont un est reacuteserveacute au mode eacutedition et deux pour la lecture) ainsi que deux nœuds de secours qui prennent le relais dans un mode non eacuteditable en cas de problegraveme grave ou de maintenance des serveurs Ja-hia 6 Les fichiers sont stockeacutes sur le NAS du DIT et lrsquoensemble est monitoreacute jour et nuit par Nagios et PSI_probe

z Lrsquoenvers de planepflch une mise agrave jour majeure a eu lieu au printemps 2010 Plan est baseacute sur les fonds de carte drsquoOpenStreetMap auxquels on ajoute les donneacutees des bacircti-ments (fournies par le DII) plus une couche correspondant aux numeacuteros des locaux et enfin les couches des ressources (prises imprimantes lecteurs CAMIPRO etc ) Les sources drsquoin-formation sont donc multiplesw OpenStreetMapw autocad (plans EPFL)w Archibus (base des locaux)w CADI (pour la base des personnes)

Les tuiles geacuteneacutereacutees par le framework GIS Openlayers sont stockeacutees directement dans le cache du browser de lrsquoutilisateur pour ameacuteliorer la vitesse drsquoaffichage

z Lrsquoenvers de lrsquooutil actualiteacutes lrsquooutil est baseacute sur le Framework Django (en python) et utilise le modegravele MTV (Modegravele ges-tion des donneacutees ndash Template lrsquointerface (HTML) ndash Vue liaison entre le modegravele et le template) Ce framework permet de geacuterer de maniegravere unifieacutee les relation avec une base de donneacutees des templates pour la geacuteneacuteration du code HTML produit ainsi un outil de reacutesolution drsquoURL extrecircmement puissant pour deacuteter-miner le code agrave exeacutecuter dans les vues

ForumIT de novembre 2010

5522 FEacuteVRIER 2011 - Ndeg12

GLOSSAIRE ampcopilHPC Comiteacute de pilotage du calcul agrave haute performance agrave

lEPFL (hpcepflch)

Hermes meacutethode geacuteneacuterale de gestion de projet conccedilue par lrsquoadministration feacutedeacuterale suisse voir wwwhermesadminch

systegraveme drsquoinformation (SI) est un ensemble organiseacute de ressources (mateacuteriels logiciels personnel donneacutees et proceacute-dures) qui permet de regrouper de classifier de traiter et de diffuser de lrsquoinformation sur un pheacutenomegravene donneacute W

W = tireacute de Wikipeacutedia

Migration agrave Exchange 2010 (L Venries)

La migration des boicirctes aux lettres des collaborateurs et eacutetu-diants a eacuteteacute planifieacutee pour lrsquoautomne 2010 elle offre plusieurs avantagesz des quotas plus importants (25 GB pour les collaborateurs

500 MB pour les eacutetudiants)z un mecircme niveau de fonctionnaliteacutes pour toutes les plates-

formes pour lrsquointerface Web (ewaepflch)z une meilleure toleacuterance aux pannes par la reacuteplication des

bases de donneacuteesz la possibiliteacute de reacutecupeacuterer des eacuteleacutements supprimeacutes par lrsquoutili-

sateurAvant de migrer les boicirctes aux lettres il a fallu basculer les ma-chines frontales (celles qui sont interrogeacutees par lrsquoutilisateur) depuis un serveur Exchange 2007 vers un serveur Exchange 2010Lors des deux premiers basculements lrsquoeacutequipe en charge de lrsquoopeacute-ration est revenue en arriegravere apregraves avoir constateacute des problegravemes bloquants Finalement les migrations ont commenceacute le 13 sep-tembre les boicirctes des eacutetudiants ont eacuteteacute migreacutees le 20 septembre (juste avant la rentreacutee) Les diffeacuterentes migrations ont eu lieu les week-ends suivants pour se terminer le 10 octobre Pendant toute la peacuteriode de migration il nrsquoy a jamais eu drsquointerruption complegravete de services car lrsquoutilisateur pouvait toujours consulter ses mails (notamment par lrsquointerface Web) Certaines lenteurs ont pu ecirctre constateacutees mais aucun message nrsquoa eacuteteacute perdu et peu de problegravemes suite aux migrations sont remonteacutes au niveau du helpdesk Les problegravemes constateacutes sontz des piegraveces jointes corrompues avec Thunderbird et IMP ndash pro-

blegraveme corrigeacutez des piegraveces jointes corrompues avec Thunderbird quand le

corps du message est vide ndash ndash le problegraveme est en suspens et devrait ecirctre corrigeacute courant janvier On peut le contourner en deacutefinissant mailserverdefaultfetch_by_chunks false

z le champ from disparaicirct dans les eacuteleacutements envoyeacutes avec Ap-pleMail en mode Exchange - le problegraveme devrait ecirctre corrigeacute par Apple

z des deacuteconnections du client Apple Mail ndash le problegraveme est tou-jours en cours drsquoinvestigation

Le message final donneacute par lrsquoeacutequipe en charge de la migration est tout srsquoest relativement bien passeacute vu la diversiteacute des plates-formes des logiciels et des OS utiliseacutes et ce malgreacute quelques pro-blegravemes mineurs Mais nrsquoheacutesitez pas agrave faire part de vos problegravemes de messagerie (1234epflch) en preacutecisantz le mateacuteriel un iPhone un poste de travail hellipz le systegraveme et sa version Windows Android hellipz le logiciel et sa version Outlook AppleMail hellipz le protocole utiliseacute Exchange IMAP hellip

Comme drsquohabitude les preacutesentations du Forum-IT sont acces-sibles sur le Web ditepflchforumIT Rendez-vous au prin-temps 2011 pour le prochain Forum-IT n

Agrave tous ceux qui voudraient retrouver les reacuteflexions drsquoun hu-maniste comme Reneacute Berger sur les technologies et leur im-pact sur notre faccedilon de vivre et de penser nous conseillons de lire cet ouvrage paru reacutecemment aux PPUR (Presses Poly-techniques et Universitaires Romandes wwwppurorg) Solange Ghernaouti-Heacutelie a pendant plusieurs anneacutees ren-contreacute reacuteguliegraverement Reneacute Berger ce livre est neacute de ces entretiens Comme toujours Reneacute Berger pose beaucoup de questions crsquoest comme cela qursquoil enrichit notre reacuteflexion sur le cybermonde et qursquoil nous interroge sur ce qursquoon va bien pouvoir en faire Reneacute Berger est parti explorer une autre planegravete voici deux ans deacutejagrave nous ne lrsquoentendrons pas parler des tablettes de WikiLeaks ni du rocircle joueacute par Internet lors des reacutecents bouleversements politiques

JacquelineDoussonepflch Domaine IT

ForumIT de novembre 2010

Bregraveves

6 flash informatique66 22 FEacuteVRIER 2011 - Ndeg12flash informatique

sateur seuls les caractegraveres alphabeacutetiques sont permis) plutocirct que selon la logique eacutechappement (ougrave on essaye de traiter speacuteciale-ment les caractegraveres dangereux qui ont une signification speacuteciale pour le langage de programmation utiliseacute) Si dans de tregraves rares cas cette derniegravere est reacuteellement neacutecessaire elle doit toujours suivre lrsquoapproche liste blancheUn manquement agrave ces pratiques donne lieu aux failles du type A1 (injection) ougrave par exemple un paramegravetre externe directement utiliseacute pour construire une requecircte SQL permet agrave un pirate de lire la base de donneacutees ou mecircme de la modifier Dans les cas les plus graves ces failles permettent lrsquoexeacutecution de commandes sur le serveur heacutebergeant lrsquoapplication avec peut-ecirctre mecircme la possibi-liteacute drsquoen prendre complegravetement le controcircleLes failles de type A2 (XSS ou cross-site scripting) appartiennent aussi agrave cette cateacutegorie Les deacuteveloppeurs les traitent souvent agrave la leacutegegravere parce qursquoelles ne mettent pas en peacuteril lrsquoapplication ou le serveur mais lrsquoutilisateur final il srsquoagit de donneacutees externes qui sont utiliseacutees directement dans la page Web renvoyeacutee par lrsquoapplication un pirate peut donc y glisser un appel vers un site externe qui attaquera le browser de la victime ou lui subtilisera ses donneacutees drsquoauthentification (cookie -- notons que lrsquoapplication peut empecirccher cette subtilisation en donnant lrsquoattribut HTTPonly agrave tous ses cookies) Il est possible drsquoeacuteviter le cross-site scripting dans la geacuteneacuteration de code HTML simple (balises et texte) en subs-tituant dans les donneacutees sous controcircle externe les caractegraveres lt gt amp lsquo et par respectivement amplt ampgt ampamp ampquot amp27 et amp2F Par contre il semble extrecircmement difficile de construire du code javascript en utilisant ces paramegravetres sous controcircle externe tant les possibiliteacutes de passes multiples drsquointer-preacutetation sont nombreuses Agrave eacuteviter donc Enfin certaines failles de type A10 (redirections non valideacutees) suivent le mecircme principe et permettent par exemple agrave un pirate de rediriger la victime vers un site dangereux (par exemple il exploite une vulneacuterabiliteacute de son browser) Quand lrsquoapplication construit une URL de redirec-tion elle doit toujours pour eacuteviter ce type de faille preacutefixer ce qui deacutepend des donneacutees externes par le chemin complet du site

Authentification et gestion de session

Crsquoest le point A3 qui concerne lrsquoauthentification de lrsquoutilisateur de lrsquoapplication la maniegravere dont elle est maintenue au cours drsquoune session la dureacutee qursquoil convient de lui donner etc Crsquoest lagrave un sujet tregraves vaste nous y reviendrons sans doute et nous nous contente-rons donc pour lrsquoinstant de rappeler qursquoagrave lrsquoEPFL la solution recom-mandeacutee pour lrsquoauthentification est Tequila (tequilaepflch)

Controcircle drsquoaccegraves

Lorsqursquoune URL donne accegraves agrave une ressource preacutecieuse ou deacute-clenche une action importante lrsquoapplication doit tregraves tocirct controcirc-ler que lrsquoutilisateur authentifieacute a les privilegraveges neacutecessaires pour le faire Ceci devrait dans la logique de lrsquoapplication venir juste apregraves la validation des paramegravetres Quand ce nrsquoest pas fait des failles telles qursquoA4 (reacutefeacuterences directes non seacutecuriseacutees) ou A8 (manque de restriction drsquoaccegraves URL) apparaissent Un exemple simple de ce

dernier cas serait une application qui restreint lrsquoaccegraves agrave la partie administrative du site en ne montrant dans le menu de navigation que le lien sitechuserphp aux simples utilisateurs et le lien sitechadminphp aux seuls administrateurs Elle nrsquoa donc pas preacutevu le cas drsquoun pirate malin qui devine son existence (il lui suffit drsquoentrer cette URL dans son browser pour devenir administrateur)

Contexte

Crsquoest la faille A5 (falsification de requecircte intersite) tregraves subtile (comprenez certaines applications de lrsquoauteur de cet article y eacutetaient vulneacuterables avant qursquoil ne lise le document de lrsquoOWASP) ougrave le deacuteveloppeur nrsquoarrive pas agrave imaginer que les URL de son appli-cation puissent ecirctre utiliseacutees en dehors du contexte drsquoune seacuteance normale de navigation agrave travers son site Un exemple illustrera son principe la victime vient de visiter le site de sa banque pour effec-tuer un versement geacuteneacutereux mabanquecomversementsomme=1000CHFamppour=compte_Unicef et la banque a utiliseacute apregraves authen-tification un cookie pour savoir agrave qui elle avait affaire Le pirate envoie alors un mail en HTML agrave la victime contenant ce lien ma-banquecomversementsomme=10000CHFamppour=compte_pirate qui sera suivi par le browser de la victime (par exemple le pirate le donne comme source drsquoune balise ltIMGgt) Le cookie de la session preacuteceacutedente sera utiliseacute pour authentifier la victime et la banque effectuera le transfert La banque pourra dire non sans raison que la victime aurait ducirc invalider le cookie en se deacuteconnectant du site de la banque mais elle pourrait preacutevenir ce genre drsquoaccident en ajoutant aux URL de son site des chaines pseudo-aleacuteatoires que le pirate ne peut deviner lieacutees agrave chaque utilisateur et chaque session

Bonnes pratiques

Ce sont les points relevant du bon sens En premier lieu (faille A6) il faut initialiser correctement lrsquoinfrastructure utiliseacutee par lrsquoapplica-tion (changer les mots de passe par deacutefaut empecirccher lrsquoaccegraves agrave dis-tance de la base de donneacutees etc) puis la tenir agrave jour En particulier nrsquooubliez pas que tregraves peu drsquoapplications Web sont incluses dans les mises agrave jour automatiques des systegravemes et que si vous en installez une il faut vous abonner agrave la mailing-list qui annoncera les trous de seacutecuriteacute et la parution de correctifs On ne compte plus le nombre de sites de lrsquoEPFL qui ont eacuteteacute pirateacutes par oubli de cette preacutecautionEnsuite le point A9 toute transmission de donneacutees confiden-tielles et preacutecieuses (mot de passe cookie jetons de session etc) doit passer par un canal chiffreacute par TLSSSL (les URL impliqueacutees doivent deacutebuter par https avec le s de seacutecuriteacute) Pour ce faire vous aurez besoin drsquoun certificat de serveur que vous pouvez ob-tenir en suivant les indications du site rauthepflch (la registration authority locale dans le cadre de SwitchPKI switchchpki)Enfin la faille A7 utiliser la cryptographie quand crsquoest neacutecessaire et lrsquoutiliser correctement Par exemple lrsquoapplication nrsquoa pas besoin de connaicirctre les mots de passe en clair pour reacutealiser lrsquoauthentifica-tion il suffit de stocker des hachages (de nos jours SHA a deacutetrocircneacute MD5 pour ccedila) des mots de passe quand lrsquoutilisateur preacutesente son mot de passe il suffit de le passer par le mecircme hachage et de comparer le reacutesultat avec le hachage stockeacute (mais bien sucircr dans cet exemple preacutecis la bonne solution est drsquoutiliser Tequila comme mentionneacute ci-dessus) n

Suite de la premiegravere page

Seacutecuriteacute des applications Web

722 FEacuteVRIER 2011 - Ndeg12

An online solution for image editing without in-stallation of software

Une solution en ligne pour la retouche dimages sans installation de logiciel

Preacutevu pour lrsquoeacutedition et la retouche drsquoimages destineacutees au reacuteseau Internet Pixlr est un logiciel en ligne leacuteger et gratuit Multilingue bien penseacute et sans fioritures cette application en Flashreg met agrave disposition de ses utilisateurs des outils efficaces et rapides Lrsquoapplication Pixlr se lance depuis son adresse Internet pixlrcom

Pixlr a de reacuteels points forts

z Crsquoest un logiciel en ligne accessible partout et sans installa-tion locale autre qursquoun plug-in Adobe Flashreg Il offre eacutegale-ment le choix de la langue de fonctionnement

z Lrsquoorganisation de lrsquointerface utilisateur est agrave la fois simple et logique

z La boite agrave outils permet lrsquoessentiel de lrsquoeacutedition et de la retouche des images destineacutees au Web

Pixlr un excellent eacutediteur drsquoimage en ligne et gratuitAymardeBrossinepflch EPFL Domaine IT support en infographie

Analyse

z Le montage des images se fait par calques avec transparences reacuteglables styles et masques de fusion

z Les reacuteglages indispensables (luminositeacute contraste couleur) sont preacutesents avec un excellent outil de type Courbes Gracircce aux masques de fusion associeacutes aux calques il est possible de simuler des calques de reacuteglages chers aux utilisateurs de Pho-toshop

z Les textes sont des calques eacuteditables

Mais aussi des faiblesses

z Pixlr nrsquoest pas conccedilu pour lrsquoimage imprimeacutee ni pour les grands documents Crsquoest un pur produit Web

z Les outils de gestion de la couleur sont limiteacutes Il nrsquoest par exemple pas possible dacceacuteder aux canaux des couleurs eacuteleacute-mentaires ni de travailler dans un autre mode que RGB 8bitsplan

z La gestion des textes manque totalement drsquooptions de mise en page Elle est suffisante pour des titres ou de bregraveves annota-tions mais pas plus

z Des bugs parfois gecircnants subsistent mais ces deacutefauts sont corrigeacutes au fur et agrave mesure des mises-agrave-jour

Agrave lrsquoheure de la complexification croissante des programmes clas-siques drsquoimagerie tels Photoshop ou GIMP Pixlrcom offre une combinaison agreacuteable drsquoefficaciteacute de performance et de sim-pliciteacute Malgreacute ses quelques deacutefauts je le recommande vivement pour la preacuteparation drsquoimages destineacutees agrave lrsquoInternet

Sur la page ditepflchformation (rubrique Quelques supports de cours en libre-accegraves) vous trouverez un lien vers des vi-deacuteos de traitement dimages reacutealiseacutees avec diffeacuterents logiciels Photoshop GIMP Pho-tofiltre et Pixlrhellip Des cours de traitement dimages sont organiseacutes par le DIT entrer le mot-cleacute image dans cette mecircme page n

La figure est une copie drsquoeacutecran drsquoune page Pixlr pendant un travail en cours Avec une interface inspireacutee de Photoshop on y retrouve les menus fenecirctres et palettes flottantes indispensables agrave savoir la palette des outils celle des paramegravetres de lrsquooutil en cours drsquoutilisation celle des calques et le navigateur

8 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

We will describe in this paper a simple and universal method to transfer your ISO images of your GNULinux distribution on a USB key

Nous allons deacutecrire dans cet article une meacutethode simple et universelle pour transfeacuterer vos images ISO de votre distribution GNULinux sur une clef USB

Introduction

Les lecteurs CDDVD se font de plus en plus rare sur les ordina-teurs reacutecents il est donc important de savoir installer sa distribu-tion GNULinux depuis une clef USB surtout si lrsquoon ne dispose que drsquoune image ISO pour le faire Il est relativement simple de transfeacuterer son image ISO sur une clef USB moyennant quelques preacutecautions Bien sucircr il existe une multitude drsquooutils qui font faire cela en seulement quelques clics Malheureusement ces outils ne marchent vraiment bien que pour votre distribution GNULinux preacutefeacutereacutee et ne sont souvent pas universels Il existe eacutegalement des images preacutepareacutees pour clef USB pour chaque distribution GNULinux le problegraveme ici est que cette image va deacutetruire la structure de votre clef USB ainsi que son contenu De plus il nrsquoest pas idiot drsquoapprendre et de comprendre comment ces outils fonctionnent cela vous permettra de faire vous-mecircme vos distributions sur une clef USB

Avertissement

Comme je lrsquoai annonceacute nous allons faire simple Nous partirons donc avec une clef USB deacutejagrave formateacutee en FAT32 amp et il ne nous restera plus quagrave y mettre du contenu et drsquoy installer lrsquoamorce afin que cette clef puisse deacutemarrer Nous emploierons lrsquoutilitaire SYSLINUX amp qui nous permettra de rendre amorccedilable notre clef USB qui devra ecirctre au format FAT amp Il est important de travailler avec une version reacutecente de syslinux sinon vous risquez drsquoavoir quelques soucis concernant les menus graphiques La premiegravere chose agrave faire est de repeacuterer ougrave se trouve notre clef USB la com-mande suivante vous aidera agrave trouver votre partition

sudo mount | grep mediadevsdb1 on mediausbKey type vfat (rwnoexecnosuidnodevshortname=winntuid=1216)

Ma clef USB srsquoappelle usbKey et est monteacutee comme partition externe (devsdb1 de type vfat) sur mediausbKey

Meacutethode

Il nous faut commencer par reacutecupeacuterer une image ISO de notre distribution GNULinux par exemple lrsquoimage miniiso drsquoUbuntu

Pour ce faire montons notre image pour en reacutecupeacuterer le contenu comme suit

sudo mkdir mntisosudo mount -o loop miniiso mntiso

On recopie tout le contenu de notre image ISO tel quel sur notre clef USB

cp -r mntiso mediausbKey

Renommer le fichier isolinuxcfg

Il nous reste plus quagrave renommer le fichier isolinuxcfg et le dossier isolinux si ce dernier existe par respectivement sysli-nuxcfg et syslinux Il peut y avoir trois cas de figures possible

Le fichier isolinuxcfg se trouve dans le dossier mediausbKey mv mediausbKeyisolinuxcfg mediausbKeysyslinuxcfg

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeyisolinux mv mediausbKeyisolinuxisolinuxcfg mediausbKeyisolinuxsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeybootisolinux mv mediausbKeyisolinuxbootisolinuxcfg mediausbKeyisolinuxbootsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Nous en avons deacutejagrave fini avec le contenu il ne nous reste plus que la partie deacutelicate agrave faire

Rendre amorccedilable la clef USB

Crsquoest le point le plus deacutelicat et la raison principale pour laquelle notre clef USB ne deacutemarre pas Il faut tout drsquoabord prendre soin de deacutefaire notre point de montage (sans retirer la clef)

sudo umount mediausbKey

Ensuite nous devons employer lrsquoutilitaire SYSLINUX qui va nous creacuteer un fichier ldlinuxsys agrave la racine de notre partition Soit

sudo syslinux devsdb1

Ou dans le dossier syslinux si il existe sudo syslinux -d syslinux devsdb1

Ou encore dans le dossier syslinuxboot sudo syslinux -d syslinuxboot devsdb1

Comme il y a peu de chance que le Master Boot Record amp soit preacutesent sur notre clef USB faisons eacutegalement

Transfeacuterer vos images ISO sur une clef USBBenjaminBarrasepflch EPFL - Domaine IT - responsable de la plate-forme Unix agrave lrsquoEPFL

Comment faire

9922 FEacuteVRIER 2011 - Ndeg12

Transfeacuterer vos images ISO sur une clef USB

locate mbrbinusrsharesyslinuxaltmbrbinusrsharesyslinuxgptmbrbinusrsharesyslinuxmbrbin

cat usrsharesyslinuxmbrbin gt devsdb

Il faut encore activer le flag Boot sur notre partition

sudo fdisk devsdb

Command (m for help) mCommand action a toggle a bootable flag p print the partition table w write table to disk and exit

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id System devsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) aPartition number (1-4) 1

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id Systemdevsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) w

Ces trois manipulations ne sont lagrave que pour rendre amorccedilable notre clef USB et on ne fait qursquoune seule et unique fois les deux derniegraveres manipulationsVous pouvez tester si votre clef USB deacutemarre avec leacutemulateur qemu

sudo qemu -hda devsdb -m 256 -vga std

Une fois que votre clef USB deacutemarre vous pouvez passer agrave la der-niegravere eacutetape

Personnaliser votre clef USB

Pourquoi faire simple quand on peut faire compliqueacute Telle est la devise de notre eacutepoque dite moderne Il est probable que vous deviez retoucher votre fichier de configuration syslinuxcfg Par exemple avec Fedora 14 le fichier se preacutesente ainsi

default vesamenuc32 prompt 1 timeout 600

display bootmsg

menu background splashjpg menu title Welcome to Fedora 14 menu color border 0 ffffffff 00000000 menu color sel 7 ffffffff ff000000 menu color title 0 ffffffff 00000000 menu color tabmsg 0 ffffffff 00000000 menu color unsel 0 ffffffff 00000000 menu color hotsel 0 ff000000 ffffffff menu color hotkey 7 ffffffff ff000000 menu color scrollbar 0 ffffffff 00000000

label linux menu label ^Install a new system or upgrade an existing system menu default kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora label vesa menu label Install system with ^basic video driver kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora xdriver=vesa nomodeset label rescue menu label ^Rescue installed system kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora rescue label local menu label Boot from ^local drive localboot 0xffff label memtest86 menu label ^Memory test kernel memtest append -

Hors il est peu probable que votre clef USB srsquoappelle Fedora et donc vous devez changer le nom du label par le nom de votre clef USB dans notre cas ce sera usbKey On en profite au passage pour se deacutebarrasser du menu graphique qui peut poser quelques problegravemes si vous nrsquoavez pas une version reacutecente de syslinux

prompt 1 timeout 600

default linux

say Type linux for Install a new system or upgrade an existing system say Type vesa for Install system with ^basic video driver say Type rescue for Rescue installed system say Type local for Boot from local drive say Type memtest86 for Memory test

label linux kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey label vesa kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey xdriver=vesa nomodeset label rescue kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey rescue label local localboot 0xffff label memtest86 kernel memtest append -

Pour aller plus loin je vous laisse lire ou relire lrsquoarticle Personna-liser vos images ISO Linux (voir FI810) concernant les images ISO Il ne vous reste plus quagrave faire les quelques manipulations ci-dessus afin drsquoavoir une installation GNULinux personnaliseacutee ou handmade n

GLOSSAIRE ampFAT FAT32 (File Allocation Table) enwikipediaorgwikiFile_Allo-

cation_Table

MBR (Master Boot Record) frwikipediaorgwikiMaster_boot_record

SYSLINUX syslinuxzytorcomwikiindexphpSYSLINUX

10 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Meacutedaille au SWERC = justesse x efficaciteacuteChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Analyse

Trained and selected by PolyProg thinspthinspamp the EPFL del-egation to the regional ACM ICPCthinspthinspampthinspfinals won a bronze medal The combination of profound analy-ses splendid ideas and efficient implementations along with perfect team coordination is the key to success in this probably most prestigious program-ming contest for universities

Entraicircneacutee et seacutelectionneacutee par PolyProg thinspthinspamp la deacuteleacute-gation EPFL aux finales reacutegionales de lrsquoACM ICPC thinspthinspamp concours drsquoalgorithmique par excellence au niveau universitaire a deacutecrocheacute une meacutedaille de bronze La combinaison drsquoanalyses profondes drsquoideacutees origi-nales drsquoimpleacutementations efficaces tout comme une coordination drsquoeacutequipes impeccable est la cleacute du suc-cegraves dans ce concours

de gauche agrave droite Robin Steiger Jean-Paul Wenger Pierluca Borsograve Christian Kauth Slobodan Mitrovic Robert Enderlein Titus Cieslewski

Cinq eacutequipes composeacutees chacune de trois eacutetudiants EPFL se sont affronteacutees lors du concours de seacutelection local organiseacute par PolyProg Un ensemble de huit problegravemes algorithmiques varieacutes permettait de trouver les deux eacutequipes les plus prospegraveres Le prix fut un voyage sponsoriseacute par PolyProg aux finales reacutegionales de lrsquoICPC le SWERC thinspthinspampLes deacuteleacutegations des universiteacutes de Suisse France Italie Espagne Portugal et Israeumll se donnegraverent rendez-vous agrave Madrid pour deacute-terminer la meilleure drsquoentre elles qui repreacutesentera la reacutegion sud-ouest europeacuteenne aux finales mondiales agrave Charm el-Cheikh (Egypte) cet hiver Lrsquoeacutequipe de lrsquoETHZ a su reacutealiser ce grand exploit La formation et les entraicircnements avec des eacutequipes de St Peters-burg desquels aussi les membres de PolyProg ont pu grandement beacuteneacuteficier ont vraisemblablement porteacute leurs fruits Nos sincegraveres feacutelicitations

Les cinq heures de concours demandent une eacutenorme concentra-tion et une excellente organisation drsquoeacutequipe Il srsquoagit effectivement de reacutesoudre le plus grand nombre de problegravemes le plus rapidement possible et des tentatives erroneacutees se voient accompagneacutees drsquoune peacutenaliteacute Avec seulement un ordinateur agrave disposition par eacutequipe chaque seconde devant le clavier compte et les conflits drsquoaccegraves entre les coeacutequipiers doivent ecirctre reacutesolus de maniegravere intelligenteLes problegravemes eacutetaient particuliegraverement ardus pour cette eacutedition 2010 et il a fallu surmonter plusieurs niveaux de difficulteacute seuls des algorithmes justes et efficaces impleacutementeacutes sans la moindre faute ont pu reacutesoudre tous les tests et marquer des points

En guise drsquoexemple une bregraveve reacuteflexion sur un des problegravemes mena agrave la conclusion qursquoil fallait veacuterifier si deux matrices (A et B) sont lrsquoune le carreacute de lrsquoautre (A2=B ) Si un premier reacuteflexe est de calculer le carreacute de la matrice A en complexiteacute O(N3) puis de comparer le reacutesultat A2 avec B en O(N2) cette solution est trop lente vu la taille des matrices Plutocirct que de calculer le carreacute il aurait fallu comparer le produit de la matrice par un vecteur (AAv=Bv ) Ceci peut se faire en complexiteacute O(N2) Si les deux reacutesultats sont diffeacuterents alors B nrsquoest deacutefinitivement pas le carreacute de A En revanche un reacutesultat identique nrsquoimplique pas forceacutement A2=B Mais si lrsquoidentiteacute persiste pour un certain nombre de vecteurs choisis de maniegravere aleacuteatoire alors il y a des fortes chances que B soit effectivement le carreacute de A Une deacutemonstration matheacutematique rigoureuse donne le nombre minimal de vecteurs agrave tester qui srsquoavegravere eacutetonnamment petit

Les autres problegravemes cachaient des flux maximaux de la 2-satisfai-sabiliteacute avec ses composantes fortement connexes de la recherche de cycles de la programmation dynamique des graphes et une reacutesolution deacutequations lineacuteaires qui devait se reacutesoudre avec de la geacuteomeacutetrie pour contourner les problegravemes de deacutegeacuteneacuterescencePour vous donner une ideacutee tregraves concregravete des casse-tecirctes auxquels les eacutetudiants ont ducirc faire face je vous guide agrave travers ce problegraveme qui a eacuteteacute reacutesolu par six des 38 eacutequipes

Vous ecirctes agrave la poursuite drsquoun singe qui se cache dans une fo-recirct agrave N (1leNle21) arbres Vous nrsquoavez pas la moindre ideacutee dans lequel de ces arbres il se cache mais si vous tirez avec votre fusil surdimensionneacute sur lrsquoarbre derriegravere lequel se cache le singe vous ne pouvez pas le manquer Si par contre vous vous ecirctes trompeacute darbre il profitera du fait que vous devez recharger votre fusil et sautera vers un arbre voisin sans que vous ne vous en aperceviez (le singe a tellement peur qursquoil ne restera jamais sur lrsquoarbre actuel) Si on vous donne la description de la forecirct (M relations de voisinage entre arbres) est-ce que vous sauriez trouver la suite drsquoarbres sur lesquels vous devriez tirer pour ecirctre sucircr drsquoarrecircter le singe

111122 FEacuteVRIER 2011 - Ndeg12

Pour eacuteconomiser la munition cette suite si elle existe doit ecirctre aussi courte que possible et permettre drsquoarrecircter le singe indeacute-pendamment de sa position de deacutepart et de la suite des sauts qursquoil deacutecide drsquoentreprendre

SolutionPour chaque arbre il est soit possible soit impossible que le singe se cache dedans Associons agrave chaque bit (dun nombre agrave N bits) un arbre diffeacuterent Chaque bit i aura comme valeur 1 si le singe peut potentiellement se cacher dans lrsquoarbre i et 0 sinon Ainsi les positions possibles du singe agrave chaque instant se laissent encoder dans un nombre infeacuterieur agrave 2 N 2 Nndash1 est la constellation de deacutepart (le singe peut se trouver dans nrsquoimporte quel arbre) et 0 sera la constellation finale (on aura fusilleacute le singe) si accessible La transition drsquoune constellation current agrave une autre next se fait en deux eacutetapes1 Drsquoabord on laisse sauter le singe pour toute connexion drsquoun

arbre A vers un arbre B si dans la constellation actuelle le singe peut ecirctre dans lrsquoarbre A alors dans la constellation suivante il peut ecirctre dans lrsquoarbre B Ceci se traduit dans le code C++ suivant qui utilise du bitmasking thinspthinspampfor (int i=0 iltM i++) if (current amp 1ltltA[i]) next |= 1ltltB[i]

2 Ensuite on tire dans un arbre i donc le singe ne peut plus y ecirctreif (next amp (1ltlti)) next ndash= (1ltlti)

Nous avons maintenant une constellation de deacutepart (2 N-1) un objectif drsquoarriveacutee (0) et une fonction de transition Il suffit maintenant drsquoajouter toutes les nouvelles constellations dans une queue drsquoattente et de traiter les eacuteleacutements de cette queue de maniegravere FIFO thinspthinspamp Techniquement parlant on fait un BFS thinspthinspamp Si la constellation 0 est atteinte nous avons reacutealiseacute une suite minimale de tirs pour fusiller le singe Si drsquoautre part la queue se vide avant que le 0 nrsquoapparaisse le singe a toujours un chemin de fuite (par exemple dans le cas drsquoun graphe cyclique)Il ne reste alors plus qursquoagrave retrouver la suite des tirs qui nous a ameneacutee de la constellation de deacutepart agrave la constellation finale

Agrave cette fin nous meacutemorisons pour chaque constellation C la constellation Crsquo depuis laquelle nous avons fait la transition CrsquondashC tout comme le tir qui correspond agrave la transitiondad[next] = currentshot[next] = i

Cette petite indication nous permet de restituer la suite totalewhile (constellation = (1ltltN)-1) coutltltshot[constellation] constellation = dad[constellation]

Notez que ce code imprime la suite dans lrsquoordre inverse

Si ce petit amuse-gueule vous a ouvert lrsquoappeacutetit nrsquoheacutesitez pas agrave passer au buffet complet Les problegravemes du SWERC tout comme ceux des autres concours organiseacutes par PolyProg sont accessibles agrave travers notre site Web et notre moodle thinspthinspamp Vous y trouvez aussi le code source complet de ce problegravemeQue vous soyez eacutetudiant ou doctorant profitez de nos seacutemi-naires pour vous mettre en forme pour la seconde eacutedition de lrsquoHC2thinspthinspamp lrsquoeacutequivalent suisse au concours europeacuteen qui se tiendra le 12 mars 2011 sur le campus de lrsquoEPFL organiseacute par PolyProg et sponsoriseacute par Open Systems thinspamp n

Meacutedaille au SWERC = justesse x efficaciteacute

GLOSSAIREthinspampACM ICPC (International Collegiate Programming Contest)

cmbayloreduwelcomeicpc

BFS (Breadth-First-Search) parcours en largeur

Bitmask un masque utiliseacute pour manipuler des nombres bit par bit en parallegravele

FIFO First In First Out

HC2 (Helvetic Coding Contest) Inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui promeut les compeacutetences en algorithmique des eacutetudiants et doctorants polyprogepflch

PolyProg moodle moodleepflchcourseviewphpid=8471 avec SayHello comme key

SWERC (Southwestern Europe Regional Contest) swerceu

Audit seacutecuriteacute du siteMartinOuwehandepflch EPFL ndash Domaine IT

Fin 2010 lEPFL a mandateacute lentreprise Objectif Seacutecuriteacute pour faire un audit de la seacutecuriteacute informa-tique du site Philippe Oechslin qui a participeacute agrave laudit en preacutesentera les reacutesultats agrave toute personne inteacuteresseacutee

le jeudi 17 mars agrave 16h auditoire CM1 121Dans leur rapport final les auditeurs ont signaleacute comme gros problegraveme de seacutecuriteacute agrave lEPFL les nombreux sites Web vulneacuterables En conseacutequence un cours sur la seacutecuriteacute des applications Web a eacuteteacute agendeacute le 14 avril 2011 httpshortepflchcoursSecuWeb et une premiegravere introduction agrave la probleacutematique est proposeacutee en premiegravere page de ce numeacutero n

Agenda

12 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Analyse

PANNEAppolineRaposoepflch EPFL - Domaine IT la claviste EstebanRosalesbluewinch geacuteologue et illustrateurEricGruterepflch EPFL - Domaine IT responsable du CRILaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des Sciences de lIngeacutenieur

Un mot Panne ndash quelques regards informatique litteacuteraire et illustrateur

Le coup de la panne ndash HRB La Panne une histoire encore possible cest ainsi que Friedrich Duumlrrenmatt nomma une de ces histoires qui commenccedilait par une simple panne dautomobile la mecircme qui inspira aussi notre des-sinateur hellip Au Flash informatique nous ne nous permettrions pas de vous faire le coup de la pannehellip et pourtant le mois dernier nous nous sommes vus contraints de renoncer agrave faire paraicirctre le numeacutero 1 nos auteurs preacutesumeacutes nous ayant tous ou presque fait le coup de la panne dinspiration hellip une histoire encore possible Pas darticle pas de journal Il est possible que vous entendiez le doux bruit de la panne de porc greacutesillant sur la poecircle vous serez peut-ecirctre assis confortable-ment et proteacutegeacute de la pluie sous les pannes du hangar vous serez eacuteventuellement vecirctu dun pull chatoyant en panne de velours fushia couleur de lanneacutee mais vous ne lirez pas le numeacutero 1 du Flash informatique de janvier 2011

Ccedila marche pas ndash EG

Au CRI (Centre de Reacuteparation Informatique de lEPFL criepflch) nous entendons souvent une expression courante dans la bouche de lrsquoutilisateur meacutecontent de ne pouvoir faire fonctionner sa

machine (PC MAC peacuteripheacuterique de

sauvegarde hellip) quil regarde dun air deacutepiteacute comme un ecirctre cher voire son meilleur ami laquoma machine ne marche pasraquoAlors moi qui ne pense pas quune machine puisse marcherndash Je nrsquoen ai jamais vu avec des patteshellip et vous Il sagit en fait drsquoune PANNE (arrecirct accidentel du fonctionnement drsquoune machine drsquoapregraves le Petit Robert) qui peut ecirctre due agrave di-verses causes internes et externes agrave la machineVoici une petite liste non exhaustive de pannes fort souvent dues agrave son utilisateur et non pas agrave la machine elle-mecircme avec le symp-tocircme () et le remegravede ()Problegraveme de ventilation drsquoun portable et du PC de table Une surchauffe du boicirctier et la perte probable des donneacutees Passer de temps agrave autre lrsquoaspirateur devant les bouches drsquoaeacute-

ration des radiateursProblegraveme de liquide dans le clavier (pas pris en compte par la

garantie) Un dysfonctionnement complet du portable Ne jamais avoir un liquide agrave moins de 1 megravetre de votre por-

table ou du PC de tableProblegraveme de salissures et de touches du clavier qui collent Mauvais affichage et certaines touches du clavier ne fonc-

tionnent plus Passer de temps agrave autre un chiffon humide avec un produit

pour nettoyer les vitres sur le clavier et sur lrsquoeacutecranProblegraveme de cassehellip (pas pris en compte par la garantie) Mauvais fonctionnement de lrsquoeacutecran ou de la machine en geacute-

neacuteral Respecter votre machine comme si crsquoeacutetait votre meilleur amiNe voulant pas ecirctre plus moralisateur que je ne le suis je vous accueillerai volontiers au CRI lors de la prochaine panne de votre PC Mac ou de tout autre peacuteripheacuterique externe et tacherai de re-meacutedier agrave la PANNE au mauvais fonctionnement et non pas au truc qui ne marche pashellip

Tentation de la Pomme ndash LK

Chacune de nos lectures laisse une graine qui germe [Jules Renard]

La socieacuteteacute de consommation nous a habitueacutes agrave disposer immeacute-diatement de tout Agrave cette profusion mateacuterielle srsquoaligne un fonc-tionnement sans faille une panne devient presque inimaginable Parfois lrsquoarrecirct nrsquoest pas provoqueacute par un incident technique mais simplement par notre habitude agrave ne pas vouloir lire le mode drsquoemploi Sur une plate-forme au logo de Pomme le credo peut

mecircme ecirctre Pourquoi lire le mode drsquoemploi cela fonctionne tout seulAyant moi-mecircme succombeacute agrave la tentation de la Pomme dans ma jeunesse le vice a perdureacute pour ce peacutecheacute originel

131322 FEacuteVRIER 2011 - Ndeg12

Curseur pour phone silencieux

Sur un phone on peut vouloir rendre silencieux lrsquoappareil pen-dant lrsquoappel teacuteleacutephonique Une premiegravere meacutethode consiste sim-plement de reacuteduire le niveau sonore de son appareil dans les preacutefeacuterences Apregraves quelques reacutepeacutetitions de cette manipulation on peut se poser la question de disposer drsquoune meacutethode plus simple

Mot-croiseacute PANNE

Une inspection approfondie de son phone nous permet de deacutecou-vrir un curseur qui meacutecaniquement enclenche le mode silencieuxAinsi la panne se transforme en redeacutecouverte drsquoune fonction deacutejagrave preacutesente Comme ce curseur est eacutegalement preacutesent sur le grand fregravere pad son usage peut precircter au doutez rendre lrsquoappareil silencieux z ou empecirccher une rotation automatique de lrsquoeacutecranPour eacuteviter une double panne ou simplement un dilemme les concepteurs vont nous offrir le choix Ainsi il existera deux cateacute-gories depad silencieux ou agrave torticolisUne autre possibiliteacute de panne est lrsquoabsence drsquoun cacircble Quand Apple a inteacutegreacute une prise clavier souris sur un eacutecran il a engen-dreacute une seacuterie involontaire drsquoincidents Le clavier est brancheacute mais lrsquoordinateur est incontrocirclable La solution eacutetait simple il suffisait de brancher le cacircble clavier provenant de lrsquoeacutecran sur lrsquoordinateurCes diffeacuterentes aventures deacutemontrent que dans notre socieacuteteacute moderne il faut srsquoassurer de lire le mode drsquoemploi n

Projets AAA de Switch pour la peacuteriode 2008 - 2011PierreMellierepflch EPFL ndash Domaine IT responsable du KIS

Agenda

Suite aux projets AAI la Fondation SWITCH a deacutemarreacute au prin-temps 2008 une nouvelle phase de projets AAA appeleacutee e-Infras-truture for e-Science pour la peacuteriode 2008-2011 Les uniteacutes de recherche les services informatiques centraux et les uniteacutes drsquoe-learning peuvent soumettre deux fois par anneacutee des proposi-tions de projetsLobjectif de ces projets est dameacuteliorer le partage des prestations informatiques entre les diffeacuterentes institutions dans les domaines du Grid (optimisation de lusage des ressources) du e-learning (ameacuteliorer laccessibiliteacute et le partage) et des organisations vir-tuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels)Pour la septiegraveme eacutetape les projets doivent ecirctre soumis jusquau 31 mars 2011 Ces projets doivent ecirctre centreacutes sur des aspects coopeacuteratifs et doivent impliquer au moins un autre partenaire institutionnel Le soumissionnaire doit eacutegalement apporter 50 des fonds du projet Les projets seront eacutevalueacutes en fonction des beacuteneacutefices pour lutilisateur final des aspects coopeacuteratifs du ca-ractegravere dinnovation de la peacuterenniteacute de la solution de la qualiteacute de la gestion du projetDes renseignements tregraves complets sont disponibles agrave ladresse wwwswitchchaaa ou chez PierreMellierepflch

After the first phase of realization of the infrastructures for authentication and autorization (AAI) SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects called e-Infrastructure for e-Science The research units the cen-tral informatics service and the e-learning units can participate twice a year by submitting project proposal The objectif of these projects is to improve the sharing of infor-matics resources between different institutions in the domains of Grid (optimization of the use of resources) of e-learning (to improve access and sharing) and of virtual organizations (better informatics support to inter-institutional research projects)For the seventh deadline the projects must be submitted for March 31 These projects must focus on cooperative aspects and involved an other institutional partner These projects must be re-alized within a matching fund framework (50 from SWITCH and 50 from the institution) Their evaluation will be based on end user benefits cooperative aspects innovative aspect sustainabil-ity and quality of the project managementMore complete information can be found at wwwswitchchaaa or contact PierreMellierepflch n

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 5: Flash informatique 2011 - no 1/2

5522 FEacuteVRIER 2011 - Ndeg12

GLOSSAIRE ampcopilHPC Comiteacute de pilotage du calcul agrave haute performance agrave

lEPFL (hpcepflch)

Hermes meacutethode geacuteneacuterale de gestion de projet conccedilue par lrsquoadministration feacutedeacuterale suisse voir wwwhermesadminch

systegraveme drsquoinformation (SI) est un ensemble organiseacute de ressources (mateacuteriels logiciels personnel donneacutees et proceacute-dures) qui permet de regrouper de classifier de traiter et de diffuser de lrsquoinformation sur un pheacutenomegravene donneacute W

W = tireacute de Wikipeacutedia

Migration agrave Exchange 2010 (L Venries)

La migration des boicirctes aux lettres des collaborateurs et eacutetu-diants a eacuteteacute planifieacutee pour lrsquoautomne 2010 elle offre plusieurs avantagesz des quotas plus importants (25 GB pour les collaborateurs

500 MB pour les eacutetudiants)z un mecircme niveau de fonctionnaliteacutes pour toutes les plates-

formes pour lrsquointerface Web (ewaepflch)z une meilleure toleacuterance aux pannes par la reacuteplication des

bases de donneacuteesz la possibiliteacute de reacutecupeacuterer des eacuteleacutements supprimeacutes par lrsquoutili-

sateurAvant de migrer les boicirctes aux lettres il a fallu basculer les ma-chines frontales (celles qui sont interrogeacutees par lrsquoutilisateur) depuis un serveur Exchange 2007 vers un serveur Exchange 2010Lors des deux premiers basculements lrsquoeacutequipe en charge de lrsquoopeacute-ration est revenue en arriegravere apregraves avoir constateacute des problegravemes bloquants Finalement les migrations ont commenceacute le 13 sep-tembre les boicirctes des eacutetudiants ont eacuteteacute migreacutees le 20 septembre (juste avant la rentreacutee) Les diffeacuterentes migrations ont eu lieu les week-ends suivants pour se terminer le 10 octobre Pendant toute la peacuteriode de migration il nrsquoy a jamais eu drsquointerruption complegravete de services car lrsquoutilisateur pouvait toujours consulter ses mails (notamment par lrsquointerface Web) Certaines lenteurs ont pu ecirctre constateacutees mais aucun message nrsquoa eacuteteacute perdu et peu de problegravemes suite aux migrations sont remonteacutes au niveau du helpdesk Les problegravemes constateacutes sontz des piegraveces jointes corrompues avec Thunderbird et IMP ndash pro-

blegraveme corrigeacutez des piegraveces jointes corrompues avec Thunderbird quand le

corps du message est vide ndash ndash le problegraveme est en suspens et devrait ecirctre corrigeacute courant janvier On peut le contourner en deacutefinissant mailserverdefaultfetch_by_chunks false

z le champ from disparaicirct dans les eacuteleacutements envoyeacutes avec Ap-pleMail en mode Exchange - le problegraveme devrait ecirctre corrigeacute par Apple

z des deacuteconnections du client Apple Mail ndash le problegraveme est tou-jours en cours drsquoinvestigation

Le message final donneacute par lrsquoeacutequipe en charge de la migration est tout srsquoest relativement bien passeacute vu la diversiteacute des plates-formes des logiciels et des OS utiliseacutes et ce malgreacute quelques pro-blegravemes mineurs Mais nrsquoheacutesitez pas agrave faire part de vos problegravemes de messagerie (1234epflch) en preacutecisantz le mateacuteriel un iPhone un poste de travail hellipz le systegraveme et sa version Windows Android hellipz le logiciel et sa version Outlook AppleMail hellipz le protocole utiliseacute Exchange IMAP hellip

Comme drsquohabitude les preacutesentations du Forum-IT sont acces-sibles sur le Web ditepflchforumIT Rendez-vous au prin-temps 2011 pour le prochain Forum-IT n

Agrave tous ceux qui voudraient retrouver les reacuteflexions drsquoun hu-maniste comme Reneacute Berger sur les technologies et leur im-pact sur notre faccedilon de vivre et de penser nous conseillons de lire cet ouvrage paru reacutecemment aux PPUR (Presses Poly-techniques et Universitaires Romandes wwwppurorg) Solange Ghernaouti-Heacutelie a pendant plusieurs anneacutees ren-contreacute reacuteguliegraverement Reneacute Berger ce livre est neacute de ces entretiens Comme toujours Reneacute Berger pose beaucoup de questions crsquoest comme cela qursquoil enrichit notre reacuteflexion sur le cybermonde et qursquoil nous interroge sur ce qursquoon va bien pouvoir en faire Reneacute Berger est parti explorer une autre planegravete voici deux ans deacutejagrave nous ne lrsquoentendrons pas parler des tablettes de WikiLeaks ni du rocircle joueacute par Internet lors des reacutecents bouleversements politiques

JacquelineDoussonepflch Domaine IT

ForumIT de novembre 2010

Bregraveves

6 flash informatique66 22 FEacuteVRIER 2011 - Ndeg12flash informatique

sateur seuls les caractegraveres alphabeacutetiques sont permis) plutocirct que selon la logique eacutechappement (ougrave on essaye de traiter speacuteciale-ment les caractegraveres dangereux qui ont une signification speacuteciale pour le langage de programmation utiliseacute) Si dans de tregraves rares cas cette derniegravere est reacuteellement neacutecessaire elle doit toujours suivre lrsquoapproche liste blancheUn manquement agrave ces pratiques donne lieu aux failles du type A1 (injection) ougrave par exemple un paramegravetre externe directement utiliseacute pour construire une requecircte SQL permet agrave un pirate de lire la base de donneacutees ou mecircme de la modifier Dans les cas les plus graves ces failles permettent lrsquoexeacutecution de commandes sur le serveur heacutebergeant lrsquoapplication avec peut-ecirctre mecircme la possibi-liteacute drsquoen prendre complegravetement le controcircleLes failles de type A2 (XSS ou cross-site scripting) appartiennent aussi agrave cette cateacutegorie Les deacuteveloppeurs les traitent souvent agrave la leacutegegravere parce qursquoelles ne mettent pas en peacuteril lrsquoapplication ou le serveur mais lrsquoutilisateur final il srsquoagit de donneacutees externes qui sont utiliseacutees directement dans la page Web renvoyeacutee par lrsquoapplication un pirate peut donc y glisser un appel vers un site externe qui attaquera le browser de la victime ou lui subtilisera ses donneacutees drsquoauthentification (cookie -- notons que lrsquoapplication peut empecirccher cette subtilisation en donnant lrsquoattribut HTTPonly agrave tous ses cookies) Il est possible drsquoeacuteviter le cross-site scripting dans la geacuteneacuteration de code HTML simple (balises et texte) en subs-tituant dans les donneacutees sous controcircle externe les caractegraveres lt gt amp lsquo et par respectivement amplt ampgt ampamp ampquot amp27 et amp2F Par contre il semble extrecircmement difficile de construire du code javascript en utilisant ces paramegravetres sous controcircle externe tant les possibiliteacutes de passes multiples drsquointer-preacutetation sont nombreuses Agrave eacuteviter donc Enfin certaines failles de type A10 (redirections non valideacutees) suivent le mecircme principe et permettent par exemple agrave un pirate de rediriger la victime vers un site dangereux (par exemple il exploite une vulneacuterabiliteacute de son browser) Quand lrsquoapplication construit une URL de redirec-tion elle doit toujours pour eacuteviter ce type de faille preacutefixer ce qui deacutepend des donneacutees externes par le chemin complet du site

Authentification et gestion de session

Crsquoest le point A3 qui concerne lrsquoauthentification de lrsquoutilisateur de lrsquoapplication la maniegravere dont elle est maintenue au cours drsquoune session la dureacutee qursquoil convient de lui donner etc Crsquoest lagrave un sujet tregraves vaste nous y reviendrons sans doute et nous nous contente-rons donc pour lrsquoinstant de rappeler qursquoagrave lrsquoEPFL la solution recom-mandeacutee pour lrsquoauthentification est Tequila (tequilaepflch)

Controcircle drsquoaccegraves

Lorsqursquoune URL donne accegraves agrave une ressource preacutecieuse ou deacute-clenche une action importante lrsquoapplication doit tregraves tocirct controcirc-ler que lrsquoutilisateur authentifieacute a les privilegraveges neacutecessaires pour le faire Ceci devrait dans la logique de lrsquoapplication venir juste apregraves la validation des paramegravetres Quand ce nrsquoest pas fait des failles telles qursquoA4 (reacutefeacuterences directes non seacutecuriseacutees) ou A8 (manque de restriction drsquoaccegraves URL) apparaissent Un exemple simple de ce

dernier cas serait une application qui restreint lrsquoaccegraves agrave la partie administrative du site en ne montrant dans le menu de navigation que le lien sitechuserphp aux simples utilisateurs et le lien sitechadminphp aux seuls administrateurs Elle nrsquoa donc pas preacutevu le cas drsquoun pirate malin qui devine son existence (il lui suffit drsquoentrer cette URL dans son browser pour devenir administrateur)

Contexte

Crsquoest la faille A5 (falsification de requecircte intersite) tregraves subtile (comprenez certaines applications de lrsquoauteur de cet article y eacutetaient vulneacuterables avant qursquoil ne lise le document de lrsquoOWASP) ougrave le deacuteveloppeur nrsquoarrive pas agrave imaginer que les URL de son appli-cation puissent ecirctre utiliseacutees en dehors du contexte drsquoune seacuteance normale de navigation agrave travers son site Un exemple illustrera son principe la victime vient de visiter le site de sa banque pour effec-tuer un versement geacuteneacutereux mabanquecomversementsomme=1000CHFamppour=compte_Unicef et la banque a utiliseacute apregraves authen-tification un cookie pour savoir agrave qui elle avait affaire Le pirate envoie alors un mail en HTML agrave la victime contenant ce lien ma-banquecomversementsomme=10000CHFamppour=compte_pirate qui sera suivi par le browser de la victime (par exemple le pirate le donne comme source drsquoune balise ltIMGgt) Le cookie de la session preacuteceacutedente sera utiliseacute pour authentifier la victime et la banque effectuera le transfert La banque pourra dire non sans raison que la victime aurait ducirc invalider le cookie en se deacuteconnectant du site de la banque mais elle pourrait preacutevenir ce genre drsquoaccident en ajoutant aux URL de son site des chaines pseudo-aleacuteatoires que le pirate ne peut deviner lieacutees agrave chaque utilisateur et chaque session

Bonnes pratiques

Ce sont les points relevant du bon sens En premier lieu (faille A6) il faut initialiser correctement lrsquoinfrastructure utiliseacutee par lrsquoapplica-tion (changer les mots de passe par deacutefaut empecirccher lrsquoaccegraves agrave dis-tance de la base de donneacutees etc) puis la tenir agrave jour En particulier nrsquooubliez pas que tregraves peu drsquoapplications Web sont incluses dans les mises agrave jour automatiques des systegravemes et que si vous en installez une il faut vous abonner agrave la mailing-list qui annoncera les trous de seacutecuriteacute et la parution de correctifs On ne compte plus le nombre de sites de lrsquoEPFL qui ont eacuteteacute pirateacutes par oubli de cette preacutecautionEnsuite le point A9 toute transmission de donneacutees confiden-tielles et preacutecieuses (mot de passe cookie jetons de session etc) doit passer par un canal chiffreacute par TLSSSL (les URL impliqueacutees doivent deacutebuter par https avec le s de seacutecuriteacute) Pour ce faire vous aurez besoin drsquoun certificat de serveur que vous pouvez ob-tenir en suivant les indications du site rauthepflch (la registration authority locale dans le cadre de SwitchPKI switchchpki)Enfin la faille A7 utiliser la cryptographie quand crsquoest neacutecessaire et lrsquoutiliser correctement Par exemple lrsquoapplication nrsquoa pas besoin de connaicirctre les mots de passe en clair pour reacutealiser lrsquoauthentifica-tion il suffit de stocker des hachages (de nos jours SHA a deacutetrocircneacute MD5 pour ccedila) des mots de passe quand lrsquoutilisateur preacutesente son mot de passe il suffit de le passer par le mecircme hachage et de comparer le reacutesultat avec le hachage stockeacute (mais bien sucircr dans cet exemple preacutecis la bonne solution est drsquoutiliser Tequila comme mentionneacute ci-dessus) n

Suite de la premiegravere page

Seacutecuriteacute des applications Web

722 FEacuteVRIER 2011 - Ndeg12

An online solution for image editing without in-stallation of software

Une solution en ligne pour la retouche dimages sans installation de logiciel

Preacutevu pour lrsquoeacutedition et la retouche drsquoimages destineacutees au reacuteseau Internet Pixlr est un logiciel en ligne leacuteger et gratuit Multilingue bien penseacute et sans fioritures cette application en Flashreg met agrave disposition de ses utilisateurs des outils efficaces et rapides Lrsquoapplication Pixlr se lance depuis son adresse Internet pixlrcom

Pixlr a de reacuteels points forts

z Crsquoest un logiciel en ligne accessible partout et sans installa-tion locale autre qursquoun plug-in Adobe Flashreg Il offre eacutegale-ment le choix de la langue de fonctionnement

z Lrsquoorganisation de lrsquointerface utilisateur est agrave la fois simple et logique

z La boite agrave outils permet lrsquoessentiel de lrsquoeacutedition et de la retouche des images destineacutees au Web

Pixlr un excellent eacutediteur drsquoimage en ligne et gratuitAymardeBrossinepflch EPFL Domaine IT support en infographie

Analyse

z Le montage des images se fait par calques avec transparences reacuteglables styles et masques de fusion

z Les reacuteglages indispensables (luminositeacute contraste couleur) sont preacutesents avec un excellent outil de type Courbes Gracircce aux masques de fusion associeacutes aux calques il est possible de simuler des calques de reacuteglages chers aux utilisateurs de Pho-toshop

z Les textes sont des calques eacuteditables

Mais aussi des faiblesses

z Pixlr nrsquoest pas conccedilu pour lrsquoimage imprimeacutee ni pour les grands documents Crsquoest un pur produit Web

z Les outils de gestion de la couleur sont limiteacutes Il nrsquoest par exemple pas possible dacceacuteder aux canaux des couleurs eacuteleacute-mentaires ni de travailler dans un autre mode que RGB 8bitsplan

z La gestion des textes manque totalement drsquooptions de mise en page Elle est suffisante pour des titres ou de bregraveves annota-tions mais pas plus

z Des bugs parfois gecircnants subsistent mais ces deacutefauts sont corrigeacutes au fur et agrave mesure des mises-agrave-jour

Agrave lrsquoheure de la complexification croissante des programmes clas-siques drsquoimagerie tels Photoshop ou GIMP Pixlrcom offre une combinaison agreacuteable drsquoefficaciteacute de performance et de sim-pliciteacute Malgreacute ses quelques deacutefauts je le recommande vivement pour la preacuteparation drsquoimages destineacutees agrave lrsquoInternet

Sur la page ditepflchformation (rubrique Quelques supports de cours en libre-accegraves) vous trouverez un lien vers des vi-deacuteos de traitement dimages reacutealiseacutees avec diffeacuterents logiciels Photoshop GIMP Pho-tofiltre et Pixlrhellip Des cours de traitement dimages sont organiseacutes par le DIT entrer le mot-cleacute image dans cette mecircme page n

La figure est une copie drsquoeacutecran drsquoune page Pixlr pendant un travail en cours Avec une interface inspireacutee de Photoshop on y retrouve les menus fenecirctres et palettes flottantes indispensables agrave savoir la palette des outils celle des paramegravetres de lrsquooutil en cours drsquoutilisation celle des calques et le navigateur

8 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

We will describe in this paper a simple and universal method to transfer your ISO images of your GNULinux distribution on a USB key

Nous allons deacutecrire dans cet article une meacutethode simple et universelle pour transfeacuterer vos images ISO de votre distribution GNULinux sur une clef USB

Introduction

Les lecteurs CDDVD se font de plus en plus rare sur les ordina-teurs reacutecents il est donc important de savoir installer sa distribu-tion GNULinux depuis une clef USB surtout si lrsquoon ne dispose que drsquoune image ISO pour le faire Il est relativement simple de transfeacuterer son image ISO sur une clef USB moyennant quelques preacutecautions Bien sucircr il existe une multitude drsquooutils qui font faire cela en seulement quelques clics Malheureusement ces outils ne marchent vraiment bien que pour votre distribution GNULinux preacutefeacutereacutee et ne sont souvent pas universels Il existe eacutegalement des images preacutepareacutees pour clef USB pour chaque distribution GNULinux le problegraveme ici est que cette image va deacutetruire la structure de votre clef USB ainsi que son contenu De plus il nrsquoest pas idiot drsquoapprendre et de comprendre comment ces outils fonctionnent cela vous permettra de faire vous-mecircme vos distributions sur une clef USB

Avertissement

Comme je lrsquoai annonceacute nous allons faire simple Nous partirons donc avec une clef USB deacutejagrave formateacutee en FAT32 amp et il ne nous restera plus quagrave y mettre du contenu et drsquoy installer lrsquoamorce afin que cette clef puisse deacutemarrer Nous emploierons lrsquoutilitaire SYSLINUX amp qui nous permettra de rendre amorccedilable notre clef USB qui devra ecirctre au format FAT amp Il est important de travailler avec une version reacutecente de syslinux sinon vous risquez drsquoavoir quelques soucis concernant les menus graphiques La premiegravere chose agrave faire est de repeacuterer ougrave se trouve notre clef USB la com-mande suivante vous aidera agrave trouver votre partition

sudo mount | grep mediadevsdb1 on mediausbKey type vfat (rwnoexecnosuidnodevshortname=winntuid=1216)

Ma clef USB srsquoappelle usbKey et est monteacutee comme partition externe (devsdb1 de type vfat) sur mediausbKey

Meacutethode

Il nous faut commencer par reacutecupeacuterer une image ISO de notre distribution GNULinux par exemple lrsquoimage miniiso drsquoUbuntu

Pour ce faire montons notre image pour en reacutecupeacuterer le contenu comme suit

sudo mkdir mntisosudo mount -o loop miniiso mntiso

On recopie tout le contenu de notre image ISO tel quel sur notre clef USB

cp -r mntiso mediausbKey

Renommer le fichier isolinuxcfg

Il nous reste plus quagrave renommer le fichier isolinuxcfg et le dossier isolinux si ce dernier existe par respectivement sysli-nuxcfg et syslinux Il peut y avoir trois cas de figures possible

Le fichier isolinuxcfg se trouve dans le dossier mediausbKey mv mediausbKeyisolinuxcfg mediausbKeysyslinuxcfg

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeyisolinux mv mediausbKeyisolinuxisolinuxcfg mediausbKeyisolinuxsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeybootisolinux mv mediausbKeyisolinuxbootisolinuxcfg mediausbKeyisolinuxbootsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Nous en avons deacutejagrave fini avec le contenu il ne nous reste plus que la partie deacutelicate agrave faire

Rendre amorccedilable la clef USB

Crsquoest le point le plus deacutelicat et la raison principale pour laquelle notre clef USB ne deacutemarre pas Il faut tout drsquoabord prendre soin de deacutefaire notre point de montage (sans retirer la clef)

sudo umount mediausbKey

Ensuite nous devons employer lrsquoutilitaire SYSLINUX qui va nous creacuteer un fichier ldlinuxsys agrave la racine de notre partition Soit

sudo syslinux devsdb1

Ou dans le dossier syslinux si il existe sudo syslinux -d syslinux devsdb1

Ou encore dans le dossier syslinuxboot sudo syslinux -d syslinuxboot devsdb1

Comme il y a peu de chance que le Master Boot Record amp soit preacutesent sur notre clef USB faisons eacutegalement

Transfeacuterer vos images ISO sur une clef USBBenjaminBarrasepflch EPFL - Domaine IT - responsable de la plate-forme Unix agrave lrsquoEPFL

Comment faire

9922 FEacuteVRIER 2011 - Ndeg12

Transfeacuterer vos images ISO sur une clef USB

locate mbrbinusrsharesyslinuxaltmbrbinusrsharesyslinuxgptmbrbinusrsharesyslinuxmbrbin

cat usrsharesyslinuxmbrbin gt devsdb

Il faut encore activer le flag Boot sur notre partition

sudo fdisk devsdb

Command (m for help) mCommand action a toggle a bootable flag p print the partition table w write table to disk and exit

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id System devsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) aPartition number (1-4) 1

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id Systemdevsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) w

Ces trois manipulations ne sont lagrave que pour rendre amorccedilable notre clef USB et on ne fait qursquoune seule et unique fois les deux derniegraveres manipulationsVous pouvez tester si votre clef USB deacutemarre avec leacutemulateur qemu

sudo qemu -hda devsdb -m 256 -vga std

Une fois que votre clef USB deacutemarre vous pouvez passer agrave la der-niegravere eacutetape

Personnaliser votre clef USB

Pourquoi faire simple quand on peut faire compliqueacute Telle est la devise de notre eacutepoque dite moderne Il est probable que vous deviez retoucher votre fichier de configuration syslinuxcfg Par exemple avec Fedora 14 le fichier se preacutesente ainsi

default vesamenuc32 prompt 1 timeout 600

display bootmsg

menu background splashjpg menu title Welcome to Fedora 14 menu color border 0 ffffffff 00000000 menu color sel 7 ffffffff ff000000 menu color title 0 ffffffff 00000000 menu color tabmsg 0 ffffffff 00000000 menu color unsel 0 ffffffff 00000000 menu color hotsel 0 ff000000 ffffffff menu color hotkey 7 ffffffff ff000000 menu color scrollbar 0 ffffffff 00000000

label linux menu label ^Install a new system or upgrade an existing system menu default kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora label vesa menu label Install system with ^basic video driver kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora xdriver=vesa nomodeset label rescue menu label ^Rescue installed system kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora rescue label local menu label Boot from ^local drive localboot 0xffff label memtest86 menu label ^Memory test kernel memtest append -

Hors il est peu probable que votre clef USB srsquoappelle Fedora et donc vous devez changer le nom du label par le nom de votre clef USB dans notre cas ce sera usbKey On en profite au passage pour se deacutebarrasser du menu graphique qui peut poser quelques problegravemes si vous nrsquoavez pas une version reacutecente de syslinux

prompt 1 timeout 600

default linux

say Type linux for Install a new system or upgrade an existing system say Type vesa for Install system with ^basic video driver say Type rescue for Rescue installed system say Type local for Boot from local drive say Type memtest86 for Memory test

label linux kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey label vesa kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey xdriver=vesa nomodeset label rescue kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey rescue label local localboot 0xffff label memtest86 kernel memtest append -

Pour aller plus loin je vous laisse lire ou relire lrsquoarticle Personna-liser vos images ISO Linux (voir FI810) concernant les images ISO Il ne vous reste plus quagrave faire les quelques manipulations ci-dessus afin drsquoavoir une installation GNULinux personnaliseacutee ou handmade n

GLOSSAIRE ampFAT FAT32 (File Allocation Table) enwikipediaorgwikiFile_Allo-

cation_Table

MBR (Master Boot Record) frwikipediaorgwikiMaster_boot_record

SYSLINUX syslinuxzytorcomwikiindexphpSYSLINUX

10 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Meacutedaille au SWERC = justesse x efficaciteacuteChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Analyse

Trained and selected by PolyProg thinspthinspamp the EPFL del-egation to the regional ACM ICPCthinspthinspampthinspfinals won a bronze medal The combination of profound analy-ses splendid ideas and efficient implementations along with perfect team coordination is the key to success in this probably most prestigious program-ming contest for universities

Entraicircneacutee et seacutelectionneacutee par PolyProg thinspthinspamp la deacuteleacute-gation EPFL aux finales reacutegionales de lrsquoACM ICPC thinspthinspamp concours drsquoalgorithmique par excellence au niveau universitaire a deacutecrocheacute une meacutedaille de bronze La combinaison drsquoanalyses profondes drsquoideacutees origi-nales drsquoimpleacutementations efficaces tout comme une coordination drsquoeacutequipes impeccable est la cleacute du suc-cegraves dans ce concours

de gauche agrave droite Robin Steiger Jean-Paul Wenger Pierluca Borsograve Christian Kauth Slobodan Mitrovic Robert Enderlein Titus Cieslewski

Cinq eacutequipes composeacutees chacune de trois eacutetudiants EPFL se sont affronteacutees lors du concours de seacutelection local organiseacute par PolyProg Un ensemble de huit problegravemes algorithmiques varieacutes permettait de trouver les deux eacutequipes les plus prospegraveres Le prix fut un voyage sponsoriseacute par PolyProg aux finales reacutegionales de lrsquoICPC le SWERC thinspthinspampLes deacuteleacutegations des universiteacutes de Suisse France Italie Espagne Portugal et Israeumll se donnegraverent rendez-vous agrave Madrid pour deacute-terminer la meilleure drsquoentre elles qui repreacutesentera la reacutegion sud-ouest europeacuteenne aux finales mondiales agrave Charm el-Cheikh (Egypte) cet hiver Lrsquoeacutequipe de lrsquoETHZ a su reacutealiser ce grand exploit La formation et les entraicircnements avec des eacutequipes de St Peters-burg desquels aussi les membres de PolyProg ont pu grandement beacuteneacuteficier ont vraisemblablement porteacute leurs fruits Nos sincegraveres feacutelicitations

Les cinq heures de concours demandent une eacutenorme concentra-tion et une excellente organisation drsquoeacutequipe Il srsquoagit effectivement de reacutesoudre le plus grand nombre de problegravemes le plus rapidement possible et des tentatives erroneacutees se voient accompagneacutees drsquoune peacutenaliteacute Avec seulement un ordinateur agrave disposition par eacutequipe chaque seconde devant le clavier compte et les conflits drsquoaccegraves entre les coeacutequipiers doivent ecirctre reacutesolus de maniegravere intelligenteLes problegravemes eacutetaient particuliegraverement ardus pour cette eacutedition 2010 et il a fallu surmonter plusieurs niveaux de difficulteacute seuls des algorithmes justes et efficaces impleacutementeacutes sans la moindre faute ont pu reacutesoudre tous les tests et marquer des points

En guise drsquoexemple une bregraveve reacuteflexion sur un des problegravemes mena agrave la conclusion qursquoil fallait veacuterifier si deux matrices (A et B) sont lrsquoune le carreacute de lrsquoautre (A2=B ) Si un premier reacuteflexe est de calculer le carreacute de la matrice A en complexiteacute O(N3) puis de comparer le reacutesultat A2 avec B en O(N2) cette solution est trop lente vu la taille des matrices Plutocirct que de calculer le carreacute il aurait fallu comparer le produit de la matrice par un vecteur (AAv=Bv ) Ceci peut se faire en complexiteacute O(N2) Si les deux reacutesultats sont diffeacuterents alors B nrsquoest deacutefinitivement pas le carreacute de A En revanche un reacutesultat identique nrsquoimplique pas forceacutement A2=B Mais si lrsquoidentiteacute persiste pour un certain nombre de vecteurs choisis de maniegravere aleacuteatoire alors il y a des fortes chances que B soit effectivement le carreacute de A Une deacutemonstration matheacutematique rigoureuse donne le nombre minimal de vecteurs agrave tester qui srsquoavegravere eacutetonnamment petit

Les autres problegravemes cachaient des flux maximaux de la 2-satisfai-sabiliteacute avec ses composantes fortement connexes de la recherche de cycles de la programmation dynamique des graphes et une reacutesolution deacutequations lineacuteaires qui devait se reacutesoudre avec de la geacuteomeacutetrie pour contourner les problegravemes de deacutegeacuteneacuterescencePour vous donner une ideacutee tregraves concregravete des casse-tecirctes auxquels les eacutetudiants ont ducirc faire face je vous guide agrave travers ce problegraveme qui a eacuteteacute reacutesolu par six des 38 eacutequipes

Vous ecirctes agrave la poursuite drsquoun singe qui se cache dans une fo-recirct agrave N (1leNle21) arbres Vous nrsquoavez pas la moindre ideacutee dans lequel de ces arbres il se cache mais si vous tirez avec votre fusil surdimensionneacute sur lrsquoarbre derriegravere lequel se cache le singe vous ne pouvez pas le manquer Si par contre vous vous ecirctes trompeacute darbre il profitera du fait que vous devez recharger votre fusil et sautera vers un arbre voisin sans que vous ne vous en aperceviez (le singe a tellement peur qursquoil ne restera jamais sur lrsquoarbre actuel) Si on vous donne la description de la forecirct (M relations de voisinage entre arbres) est-ce que vous sauriez trouver la suite drsquoarbres sur lesquels vous devriez tirer pour ecirctre sucircr drsquoarrecircter le singe

111122 FEacuteVRIER 2011 - Ndeg12

Pour eacuteconomiser la munition cette suite si elle existe doit ecirctre aussi courte que possible et permettre drsquoarrecircter le singe indeacute-pendamment de sa position de deacutepart et de la suite des sauts qursquoil deacutecide drsquoentreprendre

SolutionPour chaque arbre il est soit possible soit impossible que le singe se cache dedans Associons agrave chaque bit (dun nombre agrave N bits) un arbre diffeacuterent Chaque bit i aura comme valeur 1 si le singe peut potentiellement se cacher dans lrsquoarbre i et 0 sinon Ainsi les positions possibles du singe agrave chaque instant se laissent encoder dans un nombre infeacuterieur agrave 2 N 2 Nndash1 est la constellation de deacutepart (le singe peut se trouver dans nrsquoimporte quel arbre) et 0 sera la constellation finale (on aura fusilleacute le singe) si accessible La transition drsquoune constellation current agrave une autre next se fait en deux eacutetapes1 Drsquoabord on laisse sauter le singe pour toute connexion drsquoun

arbre A vers un arbre B si dans la constellation actuelle le singe peut ecirctre dans lrsquoarbre A alors dans la constellation suivante il peut ecirctre dans lrsquoarbre B Ceci se traduit dans le code C++ suivant qui utilise du bitmasking thinspthinspampfor (int i=0 iltM i++) if (current amp 1ltltA[i]) next |= 1ltltB[i]

2 Ensuite on tire dans un arbre i donc le singe ne peut plus y ecirctreif (next amp (1ltlti)) next ndash= (1ltlti)

Nous avons maintenant une constellation de deacutepart (2 N-1) un objectif drsquoarriveacutee (0) et une fonction de transition Il suffit maintenant drsquoajouter toutes les nouvelles constellations dans une queue drsquoattente et de traiter les eacuteleacutements de cette queue de maniegravere FIFO thinspthinspamp Techniquement parlant on fait un BFS thinspthinspamp Si la constellation 0 est atteinte nous avons reacutealiseacute une suite minimale de tirs pour fusiller le singe Si drsquoautre part la queue se vide avant que le 0 nrsquoapparaisse le singe a toujours un chemin de fuite (par exemple dans le cas drsquoun graphe cyclique)Il ne reste alors plus qursquoagrave retrouver la suite des tirs qui nous a ameneacutee de la constellation de deacutepart agrave la constellation finale

Agrave cette fin nous meacutemorisons pour chaque constellation C la constellation Crsquo depuis laquelle nous avons fait la transition CrsquondashC tout comme le tir qui correspond agrave la transitiondad[next] = currentshot[next] = i

Cette petite indication nous permet de restituer la suite totalewhile (constellation = (1ltltN)-1) coutltltshot[constellation] constellation = dad[constellation]

Notez que ce code imprime la suite dans lrsquoordre inverse

Si ce petit amuse-gueule vous a ouvert lrsquoappeacutetit nrsquoheacutesitez pas agrave passer au buffet complet Les problegravemes du SWERC tout comme ceux des autres concours organiseacutes par PolyProg sont accessibles agrave travers notre site Web et notre moodle thinspthinspamp Vous y trouvez aussi le code source complet de ce problegravemeQue vous soyez eacutetudiant ou doctorant profitez de nos seacutemi-naires pour vous mettre en forme pour la seconde eacutedition de lrsquoHC2thinspthinspamp lrsquoeacutequivalent suisse au concours europeacuteen qui se tiendra le 12 mars 2011 sur le campus de lrsquoEPFL organiseacute par PolyProg et sponsoriseacute par Open Systems thinspamp n

Meacutedaille au SWERC = justesse x efficaciteacute

GLOSSAIREthinspampACM ICPC (International Collegiate Programming Contest)

cmbayloreduwelcomeicpc

BFS (Breadth-First-Search) parcours en largeur

Bitmask un masque utiliseacute pour manipuler des nombres bit par bit en parallegravele

FIFO First In First Out

HC2 (Helvetic Coding Contest) Inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui promeut les compeacutetences en algorithmique des eacutetudiants et doctorants polyprogepflch

PolyProg moodle moodleepflchcourseviewphpid=8471 avec SayHello comme key

SWERC (Southwestern Europe Regional Contest) swerceu

Audit seacutecuriteacute du siteMartinOuwehandepflch EPFL ndash Domaine IT

Fin 2010 lEPFL a mandateacute lentreprise Objectif Seacutecuriteacute pour faire un audit de la seacutecuriteacute informa-tique du site Philippe Oechslin qui a participeacute agrave laudit en preacutesentera les reacutesultats agrave toute personne inteacuteresseacutee

le jeudi 17 mars agrave 16h auditoire CM1 121Dans leur rapport final les auditeurs ont signaleacute comme gros problegraveme de seacutecuriteacute agrave lEPFL les nombreux sites Web vulneacuterables En conseacutequence un cours sur la seacutecuriteacute des applications Web a eacuteteacute agendeacute le 14 avril 2011 httpshortepflchcoursSecuWeb et une premiegravere introduction agrave la probleacutematique est proposeacutee en premiegravere page de ce numeacutero n

Agenda

12 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Analyse

PANNEAppolineRaposoepflch EPFL - Domaine IT la claviste EstebanRosalesbluewinch geacuteologue et illustrateurEricGruterepflch EPFL - Domaine IT responsable du CRILaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des Sciences de lIngeacutenieur

Un mot Panne ndash quelques regards informatique litteacuteraire et illustrateur

Le coup de la panne ndash HRB La Panne une histoire encore possible cest ainsi que Friedrich Duumlrrenmatt nomma une de ces histoires qui commenccedilait par une simple panne dautomobile la mecircme qui inspira aussi notre des-sinateur hellip Au Flash informatique nous ne nous permettrions pas de vous faire le coup de la pannehellip et pourtant le mois dernier nous nous sommes vus contraints de renoncer agrave faire paraicirctre le numeacutero 1 nos auteurs preacutesumeacutes nous ayant tous ou presque fait le coup de la panne dinspiration hellip une histoire encore possible Pas darticle pas de journal Il est possible que vous entendiez le doux bruit de la panne de porc greacutesillant sur la poecircle vous serez peut-ecirctre assis confortable-ment et proteacutegeacute de la pluie sous les pannes du hangar vous serez eacuteventuellement vecirctu dun pull chatoyant en panne de velours fushia couleur de lanneacutee mais vous ne lirez pas le numeacutero 1 du Flash informatique de janvier 2011

Ccedila marche pas ndash EG

Au CRI (Centre de Reacuteparation Informatique de lEPFL criepflch) nous entendons souvent une expression courante dans la bouche de lrsquoutilisateur meacutecontent de ne pouvoir faire fonctionner sa

machine (PC MAC peacuteripheacuterique de

sauvegarde hellip) quil regarde dun air deacutepiteacute comme un ecirctre cher voire son meilleur ami laquoma machine ne marche pasraquoAlors moi qui ne pense pas quune machine puisse marcherndash Je nrsquoen ai jamais vu avec des patteshellip et vous Il sagit en fait drsquoune PANNE (arrecirct accidentel du fonctionnement drsquoune machine drsquoapregraves le Petit Robert) qui peut ecirctre due agrave di-verses causes internes et externes agrave la machineVoici une petite liste non exhaustive de pannes fort souvent dues agrave son utilisateur et non pas agrave la machine elle-mecircme avec le symp-tocircme () et le remegravede ()Problegraveme de ventilation drsquoun portable et du PC de table Une surchauffe du boicirctier et la perte probable des donneacutees Passer de temps agrave autre lrsquoaspirateur devant les bouches drsquoaeacute-

ration des radiateursProblegraveme de liquide dans le clavier (pas pris en compte par la

garantie) Un dysfonctionnement complet du portable Ne jamais avoir un liquide agrave moins de 1 megravetre de votre por-

table ou du PC de tableProblegraveme de salissures et de touches du clavier qui collent Mauvais affichage et certaines touches du clavier ne fonc-

tionnent plus Passer de temps agrave autre un chiffon humide avec un produit

pour nettoyer les vitres sur le clavier et sur lrsquoeacutecranProblegraveme de cassehellip (pas pris en compte par la garantie) Mauvais fonctionnement de lrsquoeacutecran ou de la machine en geacute-

neacuteral Respecter votre machine comme si crsquoeacutetait votre meilleur amiNe voulant pas ecirctre plus moralisateur que je ne le suis je vous accueillerai volontiers au CRI lors de la prochaine panne de votre PC Mac ou de tout autre peacuteripheacuterique externe et tacherai de re-meacutedier agrave la PANNE au mauvais fonctionnement et non pas au truc qui ne marche pashellip

Tentation de la Pomme ndash LK

Chacune de nos lectures laisse une graine qui germe [Jules Renard]

La socieacuteteacute de consommation nous a habitueacutes agrave disposer immeacute-diatement de tout Agrave cette profusion mateacuterielle srsquoaligne un fonc-tionnement sans faille une panne devient presque inimaginable Parfois lrsquoarrecirct nrsquoest pas provoqueacute par un incident technique mais simplement par notre habitude agrave ne pas vouloir lire le mode drsquoemploi Sur une plate-forme au logo de Pomme le credo peut

mecircme ecirctre Pourquoi lire le mode drsquoemploi cela fonctionne tout seulAyant moi-mecircme succombeacute agrave la tentation de la Pomme dans ma jeunesse le vice a perdureacute pour ce peacutecheacute originel

131322 FEacuteVRIER 2011 - Ndeg12

Curseur pour phone silencieux

Sur un phone on peut vouloir rendre silencieux lrsquoappareil pen-dant lrsquoappel teacuteleacutephonique Une premiegravere meacutethode consiste sim-plement de reacuteduire le niveau sonore de son appareil dans les preacutefeacuterences Apregraves quelques reacutepeacutetitions de cette manipulation on peut se poser la question de disposer drsquoune meacutethode plus simple

Mot-croiseacute PANNE

Une inspection approfondie de son phone nous permet de deacutecou-vrir un curseur qui meacutecaniquement enclenche le mode silencieuxAinsi la panne se transforme en redeacutecouverte drsquoune fonction deacutejagrave preacutesente Comme ce curseur est eacutegalement preacutesent sur le grand fregravere pad son usage peut precircter au doutez rendre lrsquoappareil silencieux z ou empecirccher une rotation automatique de lrsquoeacutecranPour eacuteviter une double panne ou simplement un dilemme les concepteurs vont nous offrir le choix Ainsi il existera deux cateacute-gories depad silencieux ou agrave torticolisUne autre possibiliteacute de panne est lrsquoabsence drsquoun cacircble Quand Apple a inteacutegreacute une prise clavier souris sur un eacutecran il a engen-dreacute une seacuterie involontaire drsquoincidents Le clavier est brancheacute mais lrsquoordinateur est incontrocirclable La solution eacutetait simple il suffisait de brancher le cacircble clavier provenant de lrsquoeacutecran sur lrsquoordinateurCes diffeacuterentes aventures deacutemontrent que dans notre socieacuteteacute moderne il faut srsquoassurer de lire le mode drsquoemploi n

Projets AAA de Switch pour la peacuteriode 2008 - 2011PierreMellierepflch EPFL ndash Domaine IT responsable du KIS

Agenda

Suite aux projets AAI la Fondation SWITCH a deacutemarreacute au prin-temps 2008 une nouvelle phase de projets AAA appeleacutee e-Infras-truture for e-Science pour la peacuteriode 2008-2011 Les uniteacutes de recherche les services informatiques centraux et les uniteacutes drsquoe-learning peuvent soumettre deux fois par anneacutee des proposi-tions de projetsLobjectif de ces projets est dameacuteliorer le partage des prestations informatiques entre les diffeacuterentes institutions dans les domaines du Grid (optimisation de lusage des ressources) du e-learning (ameacuteliorer laccessibiliteacute et le partage) et des organisations vir-tuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels)Pour la septiegraveme eacutetape les projets doivent ecirctre soumis jusquau 31 mars 2011 Ces projets doivent ecirctre centreacutes sur des aspects coopeacuteratifs et doivent impliquer au moins un autre partenaire institutionnel Le soumissionnaire doit eacutegalement apporter 50 des fonds du projet Les projets seront eacutevalueacutes en fonction des beacuteneacutefices pour lutilisateur final des aspects coopeacuteratifs du ca-ractegravere dinnovation de la peacuterenniteacute de la solution de la qualiteacute de la gestion du projetDes renseignements tregraves complets sont disponibles agrave ladresse wwwswitchchaaa ou chez PierreMellierepflch

After the first phase of realization of the infrastructures for authentication and autorization (AAI) SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects called e-Infrastructure for e-Science The research units the cen-tral informatics service and the e-learning units can participate twice a year by submitting project proposal The objectif of these projects is to improve the sharing of infor-matics resources between different institutions in the domains of Grid (optimization of the use of resources) of e-learning (to improve access and sharing) and of virtual organizations (better informatics support to inter-institutional research projects)For the seventh deadline the projects must be submitted for March 31 These projects must focus on cooperative aspects and involved an other institutional partner These projects must be re-alized within a matching fund framework (50 from SWITCH and 50 from the institution) Their evaluation will be based on end user benefits cooperative aspects innovative aspect sustainabil-ity and quality of the project managementMore complete information can be found at wwwswitchchaaa or contact PierreMellierepflch n

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 6: Flash informatique 2011 - no 1/2

6 flash informatique66 22 FEacuteVRIER 2011 - Ndeg12flash informatique

sateur seuls les caractegraveres alphabeacutetiques sont permis) plutocirct que selon la logique eacutechappement (ougrave on essaye de traiter speacuteciale-ment les caractegraveres dangereux qui ont une signification speacuteciale pour le langage de programmation utiliseacute) Si dans de tregraves rares cas cette derniegravere est reacuteellement neacutecessaire elle doit toujours suivre lrsquoapproche liste blancheUn manquement agrave ces pratiques donne lieu aux failles du type A1 (injection) ougrave par exemple un paramegravetre externe directement utiliseacute pour construire une requecircte SQL permet agrave un pirate de lire la base de donneacutees ou mecircme de la modifier Dans les cas les plus graves ces failles permettent lrsquoexeacutecution de commandes sur le serveur heacutebergeant lrsquoapplication avec peut-ecirctre mecircme la possibi-liteacute drsquoen prendre complegravetement le controcircleLes failles de type A2 (XSS ou cross-site scripting) appartiennent aussi agrave cette cateacutegorie Les deacuteveloppeurs les traitent souvent agrave la leacutegegravere parce qursquoelles ne mettent pas en peacuteril lrsquoapplication ou le serveur mais lrsquoutilisateur final il srsquoagit de donneacutees externes qui sont utiliseacutees directement dans la page Web renvoyeacutee par lrsquoapplication un pirate peut donc y glisser un appel vers un site externe qui attaquera le browser de la victime ou lui subtilisera ses donneacutees drsquoauthentification (cookie -- notons que lrsquoapplication peut empecirccher cette subtilisation en donnant lrsquoattribut HTTPonly agrave tous ses cookies) Il est possible drsquoeacuteviter le cross-site scripting dans la geacuteneacuteration de code HTML simple (balises et texte) en subs-tituant dans les donneacutees sous controcircle externe les caractegraveres lt gt amp lsquo et par respectivement amplt ampgt ampamp ampquot amp27 et amp2F Par contre il semble extrecircmement difficile de construire du code javascript en utilisant ces paramegravetres sous controcircle externe tant les possibiliteacutes de passes multiples drsquointer-preacutetation sont nombreuses Agrave eacuteviter donc Enfin certaines failles de type A10 (redirections non valideacutees) suivent le mecircme principe et permettent par exemple agrave un pirate de rediriger la victime vers un site dangereux (par exemple il exploite une vulneacuterabiliteacute de son browser) Quand lrsquoapplication construit une URL de redirec-tion elle doit toujours pour eacuteviter ce type de faille preacutefixer ce qui deacutepend des donneacutees externes par le chemin complet du site

Authentification et gestion de session

Crsquoest le point A3 qui concerne lrsquoauthentification de lrsquoutilisateur de lrsquoapplication la maniegravere dont elle est maintenue au cours drsquoune session la dureacutee qursquoil convient de lui donner etc Crsquoest lagrave un sujet tregraves vaste nous y reviendrons sans doute et nous nous contente-rons donc pour lrsquoinstant de rappeler qursquoagrave lrsquoEPFL la solution recom-mandeacutee pour lrsquoauthentification est Tequila (tequilaepflch)

Controcircle drsquoaccegraves

Lorsqursquoune URL donne accegraves agrave une ressource preacutecieuse ou deacute-clenche une action importante lrsquoapplication doit tregraves tocirct controcirc-ler que lrsquoutilisateur authentifieacute a les privilegraveges neacutecessaires pour le faire Ceci devrait dans la logique de lrsquoapplication venir juste apregraves la validation des paramegravetres Quand ce nrsquoest pas fait des failles telles qursquoA4 (reacutefeacuterences directes non seacutecuriseacutees) ou A8 (manque de restriction drsquoaccegraves URL) apparaissent Un exemple simple de ce

dernier cas serait une application qui restreint lrsquoaccegraves agrave la partie administrative du site en ne montrant dans le menu de navigation que le lien sitechuserphp aux simples utilisateurs et le lien sitechadminphp aux seuls administrateurs Elle nrsquoa donc pas preacutevu le cas drsquoun pirate malin qui devine son existence (il lui suffit drsquoentrer cette URL dans son browser pour devenir administrateur)

Contexte

Crsquoest la faille A5 (falsification de requecircte intersite) tregraves subtile (comprenez certaines applications de lrsquoauteur de cet article y eacutetaient vulneacuterables avant qursquoil ne lise le document de lrsquoOWASP) ougrave le deacuteveloppeur nrsquoarrive pas agrave imaginer que les URL de son appli-cation puissent ecirctre utiliseacutees en dehors du contexte drsquoune seacuteance normale de navigation agrave travers son site Un exemple illustrera son principe la victime vient de visiter le site de sa banque pour effec-tuer un versement geacuteneacutereux mabanquecomversementsomme=1000CHFamppour=compte_Unicef et la banque a utiliseacute apregraves authen-tification un cookie pour savoir agrave qui elle avait affaire Le pirate envoie alors un mail en HTML agrave la victime contenant ce lien ma-banquecomversementsomme=10000CHFamppour=compte_pirate qui sera suivi par le browser de la victime (par exemple le pirate le donne comme source drsquoune balise ltIMGgt) Le cookie de la session preacuteceacutedente sera utiliseacute pour authentifier la victime et la banque effectuera le transfert La banque pourra dire non sans raison que la victime aurait ducirc invalider le cookie en se deacuteconnectant du site de la banque mais elle pourrait preacutevenir ce genre drsquoaccident en ajoutant aux URL de son site des chaines pseudo-aleacuteatoires que le pirate ne peut deviner lieacutees agrave chaque utilisateur et chaque session

Bonnes pratiques

Ce sont les points relevant du bon sens En premier lieu (faille A6) il faut initialiser correctement lrsquoinfrastructure utiliseacutee par lrsquoapplica-tion (changer les mots de passe par deacutefaut empecirccher lrsquoaccegraves agrave dis-tance de la base de donneacutees etc) puis la tenir agrave jour En particulier nrsquooubliez pas que tregraves peu drsquoapplications Web sont incluses dans les mises agrave jour automatiques des systegravemes et que si vous en installez une il faut vous abonner agrave la mailing-list qui annoncera les trous de seacutecuriteacute et la parution de correctifs On ne compte plus le nombre de sites de lrsquoEPFL qui ont eacuteteacute pirateacutes par oubli de cette preacutecautionEnsuite le point A9 toute transmission de donneacutees confiden-tielles et preacutecieuses (mot de passe cookie jetons de session etc) doit passer par un canal chiffreacute par TLSSSL (les URL impliqueacutees doivent deacutebuter par https avec le s de seacutecuriteacute) Pour ce faire vous aurez besoin drsquoun certificat de serveur que vous pouvez ob-tenir en suivant les indications du site rauthepflch (la registration authority locale dans le cadre de SwitchPKI switchchpki)Enfin la faille A7 utiliser la cryptographie quand crsquoest neacutecessaire et lrsquoutiliser correctement Par exemple lrsquoapplication nrsquoa pas besoin de connaicirctre les mots de passe en clair pour reacutealiser lrsquoauthentifica-tion il suffit de stocker des hachages (de nos jours SHA a deacutetrocircneacute MD5 pour ccedila) des mots de passe quand lrsquoutilisateur preacutesente son mot de passe il suffit de le passer par le mecircme hachage et de comparer le reacutesultat avec le hachage stockeacute (mais bien sucircr dans cet exemple preacutecis la bonne solution est drsquoutiliser Tequila comme mentionneacute ci-dessus) n

Suite de la premiegravere page

Seacutecuriteacute des applications Web

722 FEacuteVRIER 2011 - Ndeg12

An online solution for image editing without in-stallation of software

Une solution en ligne pour la retouche dimages sans installation de logiciel

Preacutevu pour lrsquoeacutedition et la retouche drsquoimages destineacutees au reacuteseau Internet Pixlr est un logiciel en ligne leacuteger et gratuit Multilingue bien penseacute et sans fioritures cette application en Flashreg met agrave disposition de ses utilisateurs des outils efficaces et rapides Lrsquoapplication Pixlr se lance depuis son adresse Internet pixlrcom

Pixlr a de reacuteels points forts

z Crsquoest un logiciel en ligne accessible partout et sans installa-tion locale autre qursquoun plug-in Adobe Flashreg Il offre eacutegale-ment le choix de la langue de fonctionnement

z Lrsquoorganisation de lrsquointerface utilisateur est agrave la fois simple et logique

z La boite agrave outils permet lrsquoessentiel de lrsquoeacutedition et de la retouche des images destineacutees au Web

Pixlr un excellent eacutediteur drsquoimage en ligne et gratuitAymardeBrossinepflch EPFL Domaine IT support en infographie

Analyse

z Le montage des images se fait par calques avec transparences reacuteglables styles et masques de fusion

z Les reacuteglages indispensables (luminositeacute contraste couleur) sont preacutesents avec un excellent outil de type Courbes Gracircce aux masques de fusion associeacutes aux calques il est possible de simuler des calques de reacuteglages chers aux utilisateurs de Pho-toshop

z Les textes sont des calques eacuteditables

Mais aussi des faiblesses

z Pixlr nrsquoest pas conccedilu pour lrsquoimage imprimeacutee ni pour les grands documents Crsquoest un pur produit Web

z Les outils de gestion de la couleur sont limiteacutes Il nrsquoest par exemple pas possible dacceacuteder aux canaux des couleurs eacuteleacute-mentaires ni de travailler dans un autre mode que RGB 8bitsplan

z La gestion des textes manque totalement drsquooptions de mise en page Elle est suffisante pour des titres ou de bregraveves annota-tions mais pas plus

z Des bugs parfois gecircnants subsistent mais ces deacutefauts sont corrigeacutes au fur et agrave mesure des mises-agrave-jour

Agrave lrsquoheure de la complexification croissante des programmes clas-siques drsquoimagerie tels Photoshop ou GIMP Pixlrcom offre une combinaison agreacuteable drsquoefficaciteacute de performance et de sim-pliciteacute Malgreacute ses quelques deacutefauts je le recommande vivement pour la preacuteparation drsquoimages destineacutees agrave lrsquoInternet

Sur la page ditepflchformation (rubrique Quelques supports de cours en libre-accegraves) vous trouverez un lien vers des vi-deacuteos de traitement dimages reacutealiseacutees avec diffeacuterents logiciels Photoshop GIMP Pho-tofiltre et Pixlrhellip Des cours de traitement dimages sont organiseacutes par le DIT entrer le mot-cleacute image dans cette mecircme page n

La figure est une copie drsquoeacutecran drsquoune page Pixlr pendant un travail en cours Avec une interface inspireacutee de Photoshop on y retrouve les menus fenecirctres et palettes flottantes indispensables agrave savoir la palette des outils celle des paramegravetres de lrsquooutil en cours drsquoutilisation celle des calques et le navigateur

8 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

We will describe in this paper a simple and universal method to transfer your ISO images of your GNULinux distribution on a USB key

Nous allons deacutecrire dans cet article une meacutethode simple et universelle pour transfeacuterer vos images ISO de votre distribution GNULinux sur une clef USB

Introduction

Les lecteurs CDDVD se font de plus en plus rare sur les ordina-teurs reacutecents il est donc important de savoir installer sa distribu-tion GNULinux depuis une clef USB surtout si lrsquoon ne dispose que drsquoune image ISO pour le faire Il est relativement simple de transfeacuterer son image ISO sur une clef USB moyennant quelques preacutecautions Bien sucircr il existe une multitude drsquooutils qui font faire cela en seulement quelques clics Malheureusement ces outils ne marchent vraiment bien que pour votre distribution GNULinux preacutefeacutereacutee et ne sont souvent pas universels Il existe eacutegalement des images preacutepareacutees pour clef USB pour chaque distribution GNULinux le problegraveme ici est que cette image va deacutetruire la structure de votre clef USB ainsi que son contenu De plus il nrsquoest pas idiot drsquoapprendre et de comprendre comment ces outils fonctionnent cela vous permettra de faire vous-mecircme vos distributions sur une clef USB

Avertissement

Comme je lrsquoai annonceacute nous allons faire simple Nous partirons donc avec une clef USB deacutejagrave formateacutee en FAT32 amp et il ne nous restera plus quagrave y mettre du contenu et drsquoy installer lrsquoamorce afin que cette clef puisse deacutemarrer Nous emploierons lrsquoutilitaire SYSLINUX amp qui nous permettra de rendre amorccedilable notre clef USB qui devra ecirctre au format FAT amp Il est important de travailler avec une version reacutecente de syslinux sinon vous risquez drsquoavoir quelques soucis concernant les menus graphiques La premiegravere chose agrave faire est de repeacuterer ougrave se trouve notre clef USB la com-mande suivante vous aidera agrave trouver votre partition

sudo mount | grep mediadevsdb1 on mediausbKey type vfat (rwnoexecnosuidnodevshortname=winntuid=1216)

Ma clef USB srsquoappelle usbKey et est monteacutee comme partition externe (devsdb1 de type vfat) sur mediausbKey

Meacutethode

Il nous faut commencer par reacutecupeacuterer une image ISO de notre distribution GNULinux par exemple lrsquoimage miniiso drsquoUbuntu

Pour ce faire montons notre image pour en reacutecupeacuterer le contenu comme suit

sudo mkdir mntisosudo mount -o loop miniiso mntiso

On recopie tout le contenu de notre image ISO tel quel sur notre clef USB

cp -r mntiso mediausbKey

Renommer le fichier isolinuxcfg

Il nous reste plus quagrave renommer le fichier isolinuxcfg et le dossier isolinux si ce dernier existe par respectivement sysli-nuxcfg et syslinux Il peut y avoir trois cas de figures possible

Le fichier isolinuxcfg se trouve dans le dossier mediausbKey mv mediausbKeyisolinuxcfg mediausbKeysyslinuxcfg

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeyisolinux mv mediausbKeyisolinuxisolinuxcfg mediausbKeyisolinuxsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeybootisolinux mv mediausbKeyisolinuxbootisolinuxcfg mediausbKeyisolinuxbootsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Nous en avons deacutejagrave fini avec le contenu il ne nous reste plus que la partie deacutelicate agrave faire

Rendre amorccedilable la clef USB

Crsquoest le point le plus deacutelicat et la raison principale pour laquelle notre clef USB ne deacutemarre pas Il faut tout drsquoabord prendre soin de deacutefaire notre point de montage (sans retirer la clef)

sudo umount mediausbKey

Ensuite nous devons employer lrsquoutilitaire SYSLINUX qui va nous creacuteer un fichier ldlinuxsys agrave la racine de notre partition Soit

sudo syslinux devsdb1

Ou dans le dossier syslinux si il existe sudo syslinux -d syslinux devsdb1

Ou encore dans le dossier syslinuxboot sudo syslinux -d syslinuxboot devsdb1

Comme il y a peu de chance que le Master Boot Record amp soit preacutesent sur notre clef USB faisons eacutegalement

Transfeacuterer vos images ISO sur une clef USBBenjaminBarrasepflch EPFL - Domaine IT - responsable de la plate-forme Unix agrave lrsquoEPFL

Comment faire

9922 FEacuteVRIER 2011 - Ndeg12

Transfeacuterer vos images ISO sur une clef USB

locate mbrbinusrsharesyslinuxaltmbrbinusrsharesyslinuxgptmbrbinusrsharesyslinuxmbrbin

cat usrsharesyslinuxmbrbin gt devsdb

Il faut encore activer le flag Boot sur notre partition

sudo fdisk devsdb

Command (m for help) mCommand action a toggle a bootable flag p print the partition table w write table to disk and exit

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id System devsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) aPartition number (1-4) 1

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id Systemdevsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) w

Ces trois manipulations ne sont lagrave que pour rendre amorccedilable notre clef USB et on ne fait qursquoune seule et unique fois les deux derniegraveres manipulationsVous pouvez tester si votre clef USB deacutemarre avec leacutemulateur qemu

sudo qemu -hda devsdb -m 256 -vga std

Une fois que votre clef USB deacutemarre vous pouvez passer agrave la der-niegravere eacutetape

Personnaliser votre clef USB

Pourquoi faire simple quand on peut faire compliqueacute Telle est la devise de notre eacutepoque dite moderne Il est probable que vous deviez retoucher votre fichier de configuration syslinuxcfg Par exemple avec Fedora 14 le fichier se preacutesente ainsi

default vesamenuc32 prompt 1 timeout 600

display bootmsg

menu background splashjpg menu title Welcome to Fedora 14 menu color border 0 ffffffff 00000000 menu color sel 7 ffffffff ff000000 menu color title 0 ffffffff 00000000 menu color tabmsg 0 ffffffff 00000000 menu color unsel 0 ffffffff 00000000 menu color hotsel 0 ff000000 ffffffff menu color hotkey 7 ffffffff ff000000 menu color scrollbar 0 ffffffff 00000000

label linux menu label ^Install a new system or upgrade an existing system menu default kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora label vesa menu label Install system with ^basic video driver kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora xdriver=vesa nomodeset label rescue menu label ^Rescue installed system kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora rescue label local menu label Boot from ^local drive localboot 0xffff label memtest86 menu label ^Memory test kernel memtest append -

Hors il est peu probable que votre clef USB srsquoappelle Fedora et donc vous devez changer le nom du label par le nom de votre clef USB dans notre cas ce sera usbKey On en profite au passage pour se deacutebarrasser du menu graphique qui peut poser quelques problegravemes si vous nrsquoavez pas une version reacutecente de syslinux

prompt 1 timeout 600

default linux

say Type linux for Install a new system or upgrade an existing system say Type vesa for Install system with ^basic video driver say Type rescue for Rescue installed system say Type local for Boot from local drive say Type memtest86 for Memory test

label linux kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey label vesa kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey xdriver=vesa nomodeset label rescue kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey rescue label local localboot 0xffff label memtest86 kernel memtest append -

Pour aller plus loin je vous laisse lire ou relire lrsquoarticle Personna-liser vos images ISO Linux (voir FI810) concernant les images ISO Il ne vous reste plus quagrave faire les quelques manipulations ci-dessus afin drsquoavoir une installation GNULinux personnaliseacutee ou handmade n

GLOSSAIRE ampFAT FAT32 (File Allocation Table) enwikipediaorgwikiFile_Allo-

cation_Table

MBR (Master Boot Record) frwikipediaorgwikiMaster_boot_record

SYSLINUX syslinuxzytorcomwikiindexphpSYSLINUX

10 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Meacutedaille au SWERC = justesse x efficaciteacuteChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Analyse

Trained and selected by PolyProg thinspthinspamp the EPFL del-egation to the regional ACM ICPCthinspthinspampthinspfinals won a bronze medal The combination of profound analy-ses splendid ideas and efficient implementations along with perfect team coordination is the key to success in this probably most prestigious program-ming contest for universities

Entraicircneacutee et seacutelectionneacutee par PolyProg thinspthinspamp la deacuteleacute-gation EPFL aux finales reacutegionales de lrsquoACM ICPC thinspthinspamp concours drsquoalgorithmique par excellence au niveau universitaire a deacutecrocheacute une meacutedaille de bronze La combinaison drsquoanalyses profondes drsquoideacutees origi-nales drsquoimpleacutementations efficaces tout comme une coordination drsquoeacutequipes impeccable est la cleacute du suc-cegraves dans ce concours

de gauche agrave droite Robin Steiger Jean-Paul Wenger Pierluca Borsograve Christian Kauth Slobodan Mitrovic Robert Enderlein Titus Cieslewski

Cinq eacutequipes composeacutees chacune de trois eacutetudiants EPFL se sont affronteacutees lors du concours de seacutelection local organiseacute par PolyProg Un ensemble de huit problegravemes algorithmiques varieacutes permettait de trouver les deux eacutequipes les plus prospegraveres Le prix fut un voyage sponsoriseacute par PolyProg aux finales reacutegionales de lrsquoICPC le SWERC thinspthinspampLes deacuteleacutegations des universiteacutes de Suisse France Italie Espagne Portugal et Israeumll se donnegraverent rendez-vous agrave Madrid pour deacute-terminer la meilleure drsquoentre elles qui repreacutesentera la reacutegion sud-ouest europeacuteenne aux finales mondiales agrave Charm el-Cheikh (Egypte) cet hiver Lrsquoeacutequipe de lrsquoETHZ a su reacutealiser ce grand exploit La formation et les entraicircnements avec des eacutequipes de St Peters-burg desquels aussi les membres de PolyProg ont pu grandement beacuteneacuteficier ont vraisemblablement porteacute leurs fruits Nos sincegraveres feacutelicitations

Les cinq heures de concours demandent une eacutenorme concentra-tion et une excellente organisation drsquoeacutequipe Il srsquoagit effectivement de reacutesoudre le plus grand nombre de problegravemes le plus rapidement possible et des tentatives erroneacutees se voient accompagneacutees drsquoune peacutenaliteacute Avec seulement un ordinateur agrave disposition par eacutequipe chaque seconde devant le clavier compte et les conflits drsquoaccegraves entre les coeacutequipiers doivent ecirctre reacutesolus de maniegravere intelligenteLes problegravemes eacutetaient particuliegraverement ardus pour cette eacutedition 2010 et il a fallu surmonter plusieurs niveaux de difficulteacute seuls des algorithmes justes et efficaces impleacutementeacutes sans la moindre faute ont pu reacutesoudre tous les tests et marquer des points

En guise drsquoexemple une bregraveve reacuteflexion sur un des problegravemes mena agrave la conclusion qursquoil fallait veacuterifier si deux matrices (A et B) sont lrsquoune le carreacute de lrsquoautre (A2=B ) Si un premier reacuteflexe est de calculer le carreacute de la matrice A en complexiteacute O(N3) puis de comparer le reacutesultat A2 avec B en O(N2) cette solution est trop lente vu la taille des matrices Plutocirct que de calculer le carreacute il aurait fallu comparer le produit de la matrice par un vecteur (AAv=Bv ) Ceci peut se faire en complexiteacute O(N2) Si les deux reacutesultats sont diffeacuterents alors B nrsquoest deacutefinitivement pas le carreacute de A En revanche un reacutesultat identique nrsquoimplique pas forceacutement A2=B Mais si lrsquoidentiteacute persiste pour un certain nombre de vecteurs choisis de maniegravere aleacuteatoire alors il y a des fortes chances que B soit effectivement le carreacute de A Une deacutemonstration matheacutematique rigoureuse donne le nombre minimal de vecteurs agrave tester qui srsquoavegravere eacutetonnamment petit

Les autres problegravemes cachaient des flux maximaux de la 2-satisfai-sabiliteacute avec ses composantes fortement connexes de la recherche de cycles de la programmation dynamique des graphes et une reacutesolution deacutequations lineacuteaires qui devait se reacutesoudre avec de la geacuteomeacutetrie pour contourner les problegravemes de deacutegeacuteneacuterescencePour vous donner une ideacutee tregraves concregravete des casse-tecirctes auxquels les eacutetudiants ont ducirc faire face je vous guide agrave travers ce problegraveme qui a eacuteteacute reacutesolu par six des 38 eacutequipes

Vous ecirctes agrave la poursuite drsquoun singe qui se cache dans une fo-recirct agrave N (1leNle21) arbres Vous nrsquoavez pas la moindre ideacutee dans lequel de ces arbres il se cache mais si vous tirez avec votre fusil surdimensionneacute sur lrsquoarbre derriegravere lequel se cache le singe vous ne pouvez pas le manquer Si par contre vous vous ecirctes trompeacute darbre il profitera du fait que vous devez recharger votre fusil et sautera vers un arbre voisin sans que vous ne vous en aperceviez (le singe a tellement peur qursquoil ne restera jamais sur lrsquoarbre actuel) Si on vous donne la description de la forecirct (M relations de voisinage entre arbres) est-ce que vous sauriez trouver la suite drsquoarbres sur lesquels vous devriez tirer pour ecirctre sucircr drsquoarrecircter le singe

111122 FEacuteVRIER 2011 - Ndeg12

Pour eacuteconomiser la munition cette suite si elle existe doit ecirctre aussi courte que possible et permettre drsquoarrecircter le singe indeacute-pendamment de sa position de deacutepart et de la suite des sauts qursquoil deacutecide drsquoentreprendre

SolutionPour chaque arbre il est soit possible soit impossible que le singe se cache dedans Associons agrave chaque bit (dun nombre agrave N bits) un arbre diffeacuterent Chaque bit i aura comme valeur 1 si le singe peut potentiellement se cacher dans lrsquoarbre i et 0 sinon Ainsi les positions possibles du singe agrave chaque instant se laissent encoder dans un nombre infeacuterieur agrave 2 N 2 Nndash1 est la constellation de deacutepart (le singe peut se trouver dans nrsquoimporte quel arbre) et 0 sera la constellation finale (on aura fusilleacute le singe) si accessible La transition drsquoune constellation current agrave une autre next se fait en deux eacutetapes1 Drsquoabord on laisse sauter le singe pour toute connexion drsquoun

arbre A vers un arbre B si dans la constellation actuelle le singe peut ecirctre dans lrsquoarbre A alors dans la constellation suivante il peut ecirctre dans lrsquoarbre B Ceci se traduit dans le code C++ suivant qui utilise du bitmasking thinspthinspampfor (int i=0 iltM i++) if (current amp 1ltltA[i]) next |= 1ltltB[i]

2 Ensuite on tire dans un arbre i donc le singe ne peut plus y ecirctreif (next amp (1ltlti)) next ndash= (1ltlti)

Nous avons maintenant une constellation de deacutepart (2 N-1) un objectif drsquoarriveacutee (0) et une fonction de transition Il suffit maintenant drsquoajouter toutes les nouvelles constellations dans une queue drsquoattente et de traiter les eacuteleacutements de cette queue de maniegravere FIFO thinspthinspamp Techniquement parlant on fait un BFS thinspthinspamp Si la constellation 0 est atteinte nous avons reacutealiseacute une suite minimale de tirs pour fusiller le singe Si drsquoautre part la queue se vide avant que le 0 nrsquoapparaisse le singe a toujours un chemin de fuite (par exemple dans le cas drsquoun graphe cyclique)Il ne reste alors plus qursquoagrave retrouver la suite des tirs qui nous a ameneacutee de la constellation de deacutepart agrave la constellation finale

Agrave cette fin nous meacutemorisons pour chaque constellation C la constellation Crsquo depuis laquelle nous avons fait la transition CrsquondashC tout comme le tir qui correspond agrave la transitiondad[next] = currentshot[next] = i

Cette petite indication nous permet de restituer la suite totalewhile (constellation = (1ltltN)-1) coutltltshot[constellation] constellation = dad[constellation]

Notez que ce code imprime la suite dans lrsquoordre inverse

Si ce petit amuse-gueule vous a ouvert lrsquoappeacutetit nrsquoheacutesitez pas agrave passer au buffet complet Les problegravemes du SWERC tout comme ceux des autres concours organiseacutes par PolyProg sont accessibles agrave travers notre site Web et notre moodle thinspthinspamp Vous y trouvez aussi le code source complet de ce problegravemeQue vous soyez eacutetudiant ou doctorant profitez de nos seacutemi-naires pour vous mettre en forme pour la seconde eacutedition de lrsquoHC2thinspthinspamp lrsquoeacutequivalent suisse au concours europeacuteen qui se tiendra le 12 mars 2011 sur le campus de lrsquoEPFL organiseacute par PolyProg et sponsoriseacute par Open Systems thinspamp n

Meacutedaille au SWERC = justesse x efficaciteacute

GLOSSAIREthinspampACM ICPC (International Collegiate Programming Contest)

cmbayloreduwelcomeicpc

BFS (Breadth-First-Search) parcours en largeur

Bitmask un masque utiliseacute pour manipuler des nombres bit par bit en parallegravele

FIFO First In First Out

HC2 (Helvetic Coding Contest) Inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui promeut les compeacutetences en algorithmique des eacutetudiants et doctorants polyprogepflch

PolyProg moodle moodleepflchcourseviewphpid=8471 avec SayHello comme key

SWERC (Southwestern Europe Regional Contest) swerceu

Audit seacutecuriteacute du siteMartinOuwehandepflch EPFL ndash Domaine IT

Fin 2010 lEPFL a mandateacute lentreprise Objectif Seacutecuriteacute pour faire un audit de la seacutecuriteacute informa-tique du site Philippe Oechslin qui a participeacute agrave laudit en preacutesentera les reacutesultats agrave toute personne inteacuteresseacutee

le jeudi 17 mars agrave 16h auditoire CM1 121Dans leur rapport final les auditeurs ont signaleacute comme gros problegraveme de seacutecuriteacute agrave lEPFL les nombreux sites Web vulneacuterables En conseacutequence un cours sur la seacutecuriteacute des applications Web a eacuteteacute agendeacute le 14 avril 2011 httpshortepflchcoursSecuWeb et une premiegravere introduction agrave la probleacutematique est proposeacutee en premiegravere page de ce numeacutero n

Agenda

12 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Analyse

PANNEAppolineRaposoepflch EPFL - Domaine IT la claviste EstebanRosalesbluewinch geacuteologue et illustrateurEricGruterepflch EPFL - Domaine IT responsable du CRILaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des Sciences de lIngeacutenieur

Un mot Panne ndash quelques regards informatique litteacuteraire et illustrateur

Le coup de la panne ndash HRB La Panne une histoire encore possible cest ainsi que Friedrich Duumlrrenmatt nomma une de ces histoires qui commenccedilait par une simple panne dautomobile la mecircme qui inspira aussi notre des-sinateur hellip Au Flash informatique nous ne nous permettrions pas de vous faire le coup de la pannehellip et pourtant le mois dernier nous nous sommes vus contraints de renoncer agrave faire paraicirctre le numeacutero 1 nos auteurs preacutesumeacutes nous ayant tous ou presque fait le coup de la panne dinspiration hellip une histoire encore possible Pas darticle pas de journal Il est possible que vous entendiez le doux bruit de la panne de porc greacutesillant sur la poecircle vous serez peut-ecirctre assis confortable-ment et proteacutegeacute de la pluie sous les pannes du hangar vous serez eacuteventuellement vecirctu dun pull chatoyant en panne de velours fushia couleur de lanneacutee mais vous ne lirez pas le numeacutero 1 du Flash informatique de janvier 2011

Ccedila marche pas ndash EG

Au CRI (Centre de Reacuteparation Informatique de lEPFL criepflch) nous entendons souvent une expression courante dans la bouche de lrsquoutilisateur meacutecontent de ne pouvoir faire fonctionner sa

machine (PC MAC peacuteripheacuterique de

sauvegarde hellip) quil regarde dun air deacutepiteacute comme un ecirctre cher voire son meilleur ami laquoma machine ne marche pasraquoAlors moi qui ne pense pas quune machine puisse marcherndash Je nrsquoen ai jamais vu avec des patteshellip et vous Il sagit en fait drsquoune PANNE (arrecirct accidentel du fonctionnement drsquoune machine drsquoapregraves le Petit Robert) qui peut ecirctre due agrave di-verses causes internes et externes agrave la machineVoici une petite liste non exhaustive de pannes fort souvent dues agrave son utilisateur et non pas agrave la machine elle-mecircme avec le symp-tocircme () et le remegravede ()Problegraveme de ventilation drsquoun portable et du PC de table Une surchauffe du boicirctier et la perte probable des donneacutees Passer de temps agrave autre lrsquoaspirateur devant les bouches drsquoaeacute-

ration des radiateursProblegraveme de liquide dans le clavier (pas pris en compte par la

garantie) Un dysfonctionnement complet du portable Ne jamais avoir un liquide agrave moins de 1 megravetre de votre por-

table ou du PC de tableProblegraveme de salissures et de touches du clavier qui collent Mauvais affichage et certaines touches du clavier ne fonc-

tionnent plus Passer de temps agrave autre un chiffon humide avec un produit

pour nettoyer les vitres sur le clavier et sur lrsquoeacutecranProblegraveme de cassehellip (pas pris en compte par la garantie) Mauvais fonctionnement de lrsquoeacutecran ou de la machine en geacute-

neacuteral Respecter votre machine comme si crsquoeacutetait votre meilleur amiNe voulant pas ecirctre plus moralisateur que je ne le suis je vous accueillerai volontiers au CRI lors de la prochaine panne de votre PC Mac ou de tout autre peacuteripheacuterique externe et tacherai de re-meacutedier agrave la PANNE au mauvais fonctionnement et non pas au truc qui ne marche pashellip

Tentation de la Pomme ndash LK

Chacune de nos lectures laisse une graine qui germe [Jules Renard]

La socieacuteteacute de consommation nous a habitueacutes agrave disposer immeacute-diatement de tout Agrave cette profusion mateacuterielle srsquoaligne un fonc-tionnement sans faille une panne devient presque inimaginable Parfois lrsquoarrecirct nrsquoest pas provoqueacute par un incident technique mais simplement par notre habitude agrave ne pas vouloir lire le mode drsquoemploi Sur une plate-forme au logo de Pomme le credo peut

mecircme ecirctre Pourquoi lire le mode drsquoemploi cela fonctionne tout seulAyant moi-mecircme succombeacute agrave la tentation de la Pomme dans ma jeunesse le vice a perdureacute pour ce peacutecheacute originel

131322 FEacuteVRIER 2011 - Ndeg12

Curseur pour phone silencieux

Sur un phone on peut vouloir rendre silencieux lrsquoappareil pen-dant lrsquoappel teacuteleacutephonique Une premiegravere meacutethode consiste sim-plement de reacuteduire le niveau sonore de son appareil dans les preacutefeacuterences Apregraves quelques reacutepeacutetitions de cette manipulation on peut se poser la question de disposer drsquoune meacutethode plus simple

Mot-croiseacute PANNE

Une inspection approfondie de son phone nous permet de deacutecou-vrir un curseur qui meacutecaniquement enclenche le mode silencieuxAinsi la panne se transforme en redeacutecouverte drsquoune fonction deacutejagrave preacutesente Comme ce curseur est eacutegalement preacutesent sur le grand fregravere pad son usage peut precircter au doutez rendre lrsquoappareil silencieux z ou empecirccher une rotation automatique de lrsquoeacutecranPour eacuteviter une double panne ou simplement un dilemme les concepteurs vont nous offrir le choix Ainsi il existera deux cateacute-gories depad silencieux ou agrave torticolisUne autre possibiliteacute de panne est lrsquoabsence drsquoun cacircble Quand Apple a inteacutegreacute une prise clavier souris sur un eacutecran il a engen-dreacute une seacuterie involontaire drsquoincidents Le clavier est brancheacute mais lrsquoordinateur est incontrocirclable La solution eacutetait simple il suffisait de brancher le cacircble clavier provenant de lrsquoeacutecran sur lrsquoordinateurCes diffeacuterentes aventures deacutemontrent que dans notre socieacuteteacute moderne il faut srsquoassurer de lire le mode drsquoemploi n

Projets AAA de Switch pour la peacuteriode 2008 - 2011PierreMellierepflch EPFL ndash Domaine IT responsable du KIS

Agenda

Suite aux projets AAI la Fondation SWITCH a deacutemarreacute au prin-temps 2008 une nouvelle phase de projets AAA appeleacutee e-Infras-truture for e-Science pour la peacuteriode 2008-2011 Les uniteacutes de recherche les services informatiques centraux et les uniteacutes drsquoe-learning peuvent soumettre deux fois par anneacutee des proposi-tions de projetsLobjectif de ces projets est dameacuteliorer le partage des prestations informatiques entre les diffeacuterentes institutions dans les domaines du Grid (optimisation de lusage des ressources) du e-learning (ameacuteliorer laccessibiliteacute et le partage) et des organisations vir-tuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels)Pour la septiegraveme eacutetape les projets doivent ecirctre soumis jusquau 31 mars 2011 Ces projets doivent ecirctre centreacutes sur des aspects coopeacuteratifs et doivent impliquer au moins un autre partenaire institutionnel Le soumissionnaire doit eacutegalement apporter 50 des fonds du projet Les projets seront eacutevalueacutes en fonction des beacuteneacutefices pour lutilisateur final des aspects coopeacuteratifs du ca-ractegravere dinnovation de la peacuterenniteacute de la solution de la qualiteacute de la gestion du projetDes renseignements tregraves complets sont disponibles agrave ladresse wwwswitchchaaa ou chez PierreMellierepflch

After the first phase of realization of the infrastructures for authentication and autorization (AAI) SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects called e-Infrastructure for e-Science The research units the cen-tral informatics service and the e-learning units can participate twice a year by submitting project proposal The objectif of these projects is to improve the sharing of infor-matics resources between different institutions in the domains of Grid (optimization of the use of resources) of e-learning (to improve access and sharing) and of virtual organizations (better informatics support to inter-institutional research projects)For the seventh deadline the projects must be submitted for March 31 These projects must focus on cooperative aspects and involved an other institutional partner These projects must be re-alized within a matching fund framework (50 from SWITCH and 50 from the institution) Their evaluation will be based on end user benefits cooperative aspects innovative aspect sustainabil-ity and quality of the project managementMore complete information can be found at wwwswitchchaaa or contact PierreMellierepflch n

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 7: Flash informatique 2011 - no 1/2

722 FEacuteVRIER 2011 - Ndeg12

An online solution for image editing without in-stallation of software

Une solution en ligne pour la retouche dimages sans installation de logiciel

Preacutevu pour lrsquoeacutedition et la retouche drsquoimages destineacutees au reacuteseau Internet Pixlr est un logiciel en ligne leacuteger et gratuit Multilingue bien penseacute et sans fioritures cette application en Flashreg met agrave disposition de ses utilisateurs des outils efficaces et rapides Lrsquoapplication Pixlr se lance depuis son adresse Internet pixlrcom

Pixlr a de reacuteels points forts

z Crsquoest un logiciel en ligne accessible partout et sans installa-tion locale autre qursquoun plug-in Adobe Flashreg Il offre eacutegale-ment le choix de la langue de fonctionnement

z Lrsquoorganisation de lrsquointerface utilisateur est agrave la fois simple et logique

z La boite agrave outils permet lrsquoessentiel de lrsquoeacutedition et de la retouche des images destineacutees au Web

Pixlr un excellent eacutediteur drsquoimage en ligne et gratuitAymardeBrossinepflch EPFL Domaine IT support en infographie

Analyse

z Le montage des images se fait par calques avec transparences reacuteglables styles et masques de fusion

z Les reacuteglages indispensables (luminositeacute contraste couleur) sont preacutesents avec un excellent outil de type Courbes Gracircce aux masques de fusion associeacutes aux calques il est possible de simuler des calques de reacuteglages chers aux utilisateurs de Pho-toshop

z Les textes sont des calques eacuteditables

Mais aussi des faiblesses

z Pixlr nrsquoest pas conccedilu pour lrsquoimage imprimeacutee ni pour les grands documents Crsquoest un pur produit Web

z Les outils de gestion de la couleur sont limiteacutes Il nrsquoest par exemple pas possible dacceacuteder aux canaux des couleurs eacuteleacute-mentaires ni de travailler dans un autre mode que RGB 8bitsplan

z La gestion des textes manque totalement drsquooptions de mise en page Elle est suffisante pour des titres ou de bregraveves annota-tions mais pas plus

z Des bugs parfois gecircnants subsistent mais ces deacutefauts sont corrigeacutes au fur et agrave mesure des mises-agrave-jour

Agrave lrsquoheure de la complexification croissante des programmes clas-siques drsquoimagerie tels Photoshop ou GIMP Pixlrcom offre une combinaison agreacuteable drsquoefficaciteacute de performance et de sim-pliciteacute Malgreacute ses quelques deacutefauts je le recommande vivement pour la preacuteparation drsquoimages destineacutees agrave lrsquoInternet

Sur la page ditepflchformation (rubrique Quelques supports de cours en libre-accegraves) vous trouverez un lien vers des vi-deacuteos de traitement dimages reacutealiseacutees avec diffeacuterents logiciels Photoshop GIMP Pho-tofiltre et Pixlrhellip Des cours de traitement dimages sont organiseacutes par le DIT entrer le mot-cleacute image dans cette mecircme page n

La figure est une copie drsquoeacutecran drsquoune page Pixlr pendant un travail en cours Avec une interface inspireacutee de Photoshop on y retrouve les menus fenecirctres et palettes flottantes indispensables agrave savoir la palette des outils celle des paramegravetres de lrsquooutil en cours drsquoutilisation celle des calques et le navigateur

8 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

We will describe in this paper a simple and universal method to transfer your ISO images of your GNULinux distribution on a USB key

Nous allons deacutecrire dans cet article une meacutethode simple et universelle pour transfeacuterer vos images ISO de votre distribution GNULinux sur une clef USB

Introduction

Les lecteurs CDDVD se font de plus en plus rare sur les ordina-teurs reacutecents il est donc important de savoir installer sa distribu-tion GNULinux depuis une clef USB surtout si lrsquoon ne dispose que drsquoune image ISO pour le faire Il est relativement simple de transfeacuterer son image ISO sur une clef USB moyennant quelques preacutecautions Bien sucircr il existe une multitude drsquooutils qui font faire cela en seulement quelques clics Malheureusement ces outils ne marchent vraiment bien que pour votre distribution GNULinux preacutefeacutereacutee et ne sont souvent pas universels Il existe eacutegalement des images preacutepareacutees pour clef USB pour chaque distribution GNULinux le problegraveme ici est que cette image va deacutetruire la structure de votre clef USB ainsi que son contenu De plus il nrsquoest pas idiot drsquoapprendre et de comprendre comment ces outils fonctionnent cela vous permettra de faire vous-mecircme vos distributions sur une clef USB

Avertissement

Comme je lrsquoai annonceacute nous allons faire simple Nous partirons donc avec une clef USB deacutejagrave formateacutee en FAT32 amp et il ne nous restera plus quagrave y mettre du contenu et drsquoy installer lrsquoamorce afin que cette clef puisse deacutemarrer Nous emploierons lrsquoutilitaire SYSLINUX amp qui nous permettra de rendre amorccedilable notre clef USB qui devra ecirctre au format FAT amp Il est important de travailler avec une version reacutecente de syslinux sinon vous risquez drsquoavoir quelques soucis concernant les menus graphiques La premiegravere chose agrave faire est de repeacuterer ougrave se trouve notre clef USB la com-mande suivante vous aidera agrave trouver votre partition

sudo mount | grep mediadevsdb1 on mediausbKey type vfat (rwnoexecnosuidnodevshortname=winntuid=1216)

Ma clef USB srsquoappelle usbKey et est monteacutee comme partition externe (devsdb1 de type vfat) sur mediausbKey

Meacutethode

Il nous faut commencer par reacutecupeacuterer une image ISO de notre distribution GNULinux par exemple lrsquoimage miniiso drsquoUbuntu

Pour ce faire montons notre image pour en reacutecupeacuterer le contenu comme suit

sudo mkdir mntisosudo mount -o loop miniiso mntiso

On recopie tout le contenu de notre image ISO tel quel sur notre clef USB

cp -r mntiso mediausbKey

Renommer le fichier isolinuxcfg

Il nous reste plus quagrave renommer le fichier isolinuxcfg et le dossier isolinux si ce dernier existe par respectivement sysli-nuxcfg et syslinux Il peut y avoir trois cas de figures possible

Le fichier isolinuxcfg se trouve dans le dossier mediausbKey mv mediausbKeyisolinuxcfg mediausbKeysyslinuxcfg

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeyisolinux mv mediausbKeyisolinuxisolinuxcfg mediausbKeyisolinuxsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeybootisolinux mv mediausbKeyisolinuxbootisolinuxcfg mediausbKeyisolinuxbootsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Nous en avons deacutejagrave fini avec le contenu il ne nous reste plus que la partie deacutelicate agrave faire

Rendre amorccedilable la clef USB

Crsquoest le point le plus deacutelicat et la raison principale pour laquelle notre clef USB ne deacutemarre pas Il faut tout drsquoabord prendre soin de deacutefaire notre point de montage (sans retirer la clef)

sudo umount mediausbKey

Ensuite nous devons employer lrsquoutilitaire SYSLINUX qui va nous creacuteer un fichier ldlinuxsys agrave la racine de notre partition Soit

sudo syslinux devsdb1

Ou dans le dossier syslinux si il existe sudo syslinux -d syslinux devsdb1

Ou encore dans le dossier syslinuxboot sudo syslinux -d syslinuxboot devsdb1

Comme il y a peu de chance que le Master Boot Record amp soit preacutesent sur notre clef USB faisons eacutegalement

Transfeacuterer vos images ISO sur une clef USBBenjaminBarrasepflch EPFL - Domaine IT - responsable de la plate-forme Unix agrave lrsquoEPFL

Comment faire

9922 FEacuteVRIER 2011 - Ndeg12

Transfeacuterer vos images ISO sur une clef USB

locate mbrbinusrsharesyslinuxaltmbrbinusrsharesyslinuxgptmbrbinusrsharesyslinuxmbrbin

cat usrsharesyslinuxmbrbin gt devsdb

Il faut encore activer le flag Boot sur notre partition

sudo fdisk devsdb

Command (m for help) mCommand action a toggle a bootable flag p print the partition table w write table to disk and exit

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id System devsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) aPartition number (1-4) 1

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id Systemdevsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) w

Ces trois manipulations ne sont lagrave que pour rendre amorccedilable notre clef USB et on ne fait qursquoune seule et unique fois les deux derniegraveres manipulationsVous pouvez tester si votre clef USB deacutemarre avec leacutemulateur qemu

sudo qemu -hda devsdb -m 256 -vga std

Une fois que votre clef USB deacutemarre vous pouvez passer agrave la der-niegravere eacutetape

Personnaliser votre clef USB

Pourquoi faire simple quand on peut faire compliqueacute Telle est la devise de notre eacutepoque dite moderne Il est probable que vous deviez retoucher votre fichier de configuration syslinuxcfg Par exemple avec Fedora 14 le fichier se preacutesente ainsi

default vesamenuc32 prompt 1 timeout 600

display bootmsg

menu background splashjpg menu title Welcome to Fedora 14 menu color border 0 ffffffff 00000000 menu color sel 7 ffffffff ff000000 menu color title 0 ffffffff 00000000 menu color tabmsg 0 ffffffff 00000000 menu color unsel 0 ffffffff 00000000 menu color hotsel 0 ff000000 ffffffff menu color hotkey 7 ffffffff ff000000 menu color scrollbar 0 ffffffff 00000000

label linux menu label ^Install a new system or upgrade an existing system menu default kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora label vesa menu label Install system with ^basic video driver kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora xdriver=vesa nomodeset label rescue menu label ^Rescue installed system kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora rescue label local menu label Boot from ^local drive localboot 0xffff label memtest86 menu label ^Memory test kernel memtest append -

Hors il est peu probable que votre clef USB srsquoappelle Fedora et donc vous devez changer le nom du label par le nom de votre clef USB dans notre cas ce sera usbKey On en profite au passage pour se deacutebarrasser du menu graphique qui peut poser quelques problegravemes si vous nrsquoavez pas une version reacutecente de syslinux

prompt 1 timeout 600

default linux

say Type linux for Install a new system or upgrade an existing system say Type vesa for Install system with ^basic video driver say Type rescue for Rescue installed system say Type local for Boot from local drive say Type memtest86 for Memory test

label linux kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey label vesa kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey xdriver=vesa nomodeset label rescue kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey rescue label local localboot 0xffff label memtest86 kernel memtest append -

Pour aller plus loin je vous laisse lire ou relire lrsquoarticle Personna-liser vos images ISO Linux (voir FI810) concernant les images ISO Il ne vous reste plus quagrave faire les quelques manipulations ci-dessus afin drsquoavoir une installation GNULinux personnaliseacutee ou handmade n

GLOSSAIRE ampFAT FAT32 (File Allocation Table) enwikipediaorgwikiFile_Allo-

cation_Table

MBR (Master Boot Record) frwikipediaorgwikiMaster_boot_record

SYSLINUX syslinuxzytorcomwikiindexphpSYSLINUX

10 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Meacutedaille au SWERC = justesse x efficaciteacuteChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Analyse

Trained and selected by PolyProg thinspthinspamp the EPFL del-egation to the regional ACM ICPCthinspthinspampthinspfinals won a bronze medal The combination of profound analy-ses splendid ideas and efficient implementations along with perfect team coordination is the key to success in this probably most prestigious program-ming contest for universities

Entraicircneacutee et seacutelectionneacutee par PolyProg thinspthinspamp la deacuteleacute-gation EPFL aux finales reacutegionales de lrsquoACM ICPC thinspthinspamp concours drsquoalgorithmique par excellence au niveau universitaire a deacutecrocheacute une meacutedaille de bronze La combinaison drsquoanalyses profondes drsquoideacutees origi-nales drsquoimpleacutementations efficaces tout comme une coordination drsquoeacutequipes impeccable est la cleacute du suc-cegraves dans ce concours

de gauche agrave droite Robin Steiger Jean-Paul Wenger Pierluca Borsograve Christian Kauth Slobodan Mitrovic Robert Enderlein Titus Cieslewski

Cinq eacutequipes composeacutees chacune de trois eacutetudiants EPFL se sont affronteacutees lors du concours de seacutelection local organiseacute par PolyProg Un ensemble de huit problegravemes algorithmiques varieacutes permettait de trouver les deux eacutequipes les plus prospegraveres Le prix fut un voyage sponsoriseacute par PolyProg aux finales reacutegionales de lrsquoICPC le SWERC thinspthinspampLes deacuteleacutegations des universiteacutes de Suisse France Italie Espagne Portugal et Israeumll se donnegraverent rendez-vous agrave Madrid pour deacute-terminer la meilleure drsquoentre elles qui repreacutesentera la reacutegion sud-ouest europeacuteenne aux finales mondiales agrave Charm el-Cheikh (Egypte) cet hiver Lrsquoeacutequipe de lrsquoETHZ a su reacutealiser ce grand exploit La formation et les entraicircnements avec des eacutequipes de St Peters-burg desquels aussi les membres de PolyProg ont pu grandement beacuteneacuteficier ont vraisemblablement porteacute leurs fruits Nos sincegraveres feacutelicitations

Les cinq heures de concours demandent une eacutenorme concentra-tion et une excellente organisation drsquoeacutequipe Il srsquoagit effectivement de reacutesoudre le plus grand nombre de problegravemes le plus rapidement possible et des tentatives erroneacutees se voient accompagneacutees drsquoune peacutenaliteacute Avec seulement un ordinateur agrave disposition par eacutequipe chaque seconde devant le clavier compte et les conflits drsquoaccegraves entre les coeacutequipiers doivent ecirctre reacutesolus de maniegravere intelligenteLes problegravemes eacutetaient particuliegraverement ardus pour cette eacutedition 2010 et il a fallu surmonter plusieurs niveaux de difficulteacute seuls des algorithmes justes et efficaces impleacutementeacutes sans la moindre faute ont pu reacutesoudre tous les tests et marquer des points

En guise drsquoexemple une bregraveve reacuteflexion sur un des problegravemes mena agrave la conclusion qursquoil fallait veacuterifier si deux matrices (A et B) sont lrsquoune le carreacute de lrsquoautre (A2=B ) Si un premier reacuteflexe est de calculer le carreacute de la matrice A en complexiteacute O(N3) puis de comparer le reacutesultat A2 avec B en O(N2) cette solution est trop lente vu la taille des matrices Plutocirct que de calculer le carreacute il aurait fallu comparer le produit de la matrice par un vecteur (AAv=Bv ) Ceci peut se faire en complexiteacute O(N2) Si les deux reacutesultats sont diffeacuterents alors B nrsquoest deacutefinitivement pas le carreacute de A En revanche un reacutesultat identique nrsquoimplique pas forceacutement A2=B Mais si lrsquoidentiteacute persiste pour un certain nombre de vecteurs choisis de maniegravere aleacuteatoire alors il y a des fortes chances que B soit effectivement le carreacute de A Une deacutemonstration matheacutematique rigoureuse donne le nombre minimal de vecteurs agrave tester qui srsquoavegravere eacutetonnamment petit

Les autres problegravemes cachaient des flux maximaux de la 2-satisfai-sabiliteacute avec ses composantes fortement connexes de la recherche de cycles de la programmation dynamique des graphes et une reacutesolution deacutequations lineacuteaires qui devait se reacutesoudre avec de la geacuteomeacutetrie pour contourner les problegravemes de deacutegeacuteneacuterescencePour vous donner une ideacutee tregraves concregravete des casse-tecirctes auxquels les eacutetudiants ont ducirc faire face je vous guide agrave travers ce problegraveme qui a eacuteteacute reacutesolu par six des 38 eacutequipes

Vous ecirctes agrave la poursuite drsquoun singe qui se cache dans une fo-recirct agrave N (1leNle21) arbres Vous nrsquoavez pas la moindre ideacutee dans lequel de ces arbres il se cache mais si vous tirez avec votre fusil surdimensionneacute sur lrsquoarbre derriegravere lequel se cache le singe vous ne pouvez pas le manquer Si par contre vous vous ecirctes trompeacute darbre il profitera du fait que vous devez recharger votre fusil et sautera vers un arbre voisin sans que vous ne vous en aperceviez (le singe a tellement peur qursquoil ne restera jamais sur lrsquoarbre actuel) Si on vous donne la description de la forecirct (M relations de voisinage entre arbres) est-ce que vous sauriez trouver la suite drsquoarbres sur lesquels vous devriez tirer pour ecirctre sucircr drsquoarrecircter le singe

111122 FEacuteVRIER 2011 - Ndeg12

Pour eacuteconomiser la munition cette suite si elle existe doit ecirctre aussi courte que possible et permettre drsquoarrecircter le singe indeacute-pendamment de sa position de deacutepart et de la suite des sauts qursquoil deacutecide drsquoentreprendre

SolutionPour chaque arbre il est soit possible soit impossible que le singe se cache dedans Associons agrave chaque bit (dun nombre agrave N bits) un arbre diffeacuterent Chaque bit i aura comme valeur 1 si le singe peut potentiellement se cacher dans lrsquoarbre i et 0 sinon Ainsi les positions possibles du singe agrave chaque instant se laissent encoder dans un nombre infeacuterieur agrave 2 N 2 Nndash1 est la constellation de deacutepart (le singe peut se trouver dans nrsquoimporte quel arbre) et 0 sera la constellation finale (on aura fusilleacute le singe) si accessible La transition drsquoune constellation current agrave une autre next se fait en deux eacutetapes1 Drsquoabord on laisse sauter le singe pour toute connexion drsquoun

arbre A vers un arbre B si dans la constellation actuelle le singe peut ecirctre dans lrsquoarbre A alors dans la constellation suivante il peut ecirctre dans lrsquoarbre B Ceci se traduit dans le code C++ suivant qui utilise du bitmasking thinspthinspampfor (int i=0 iltM i++) if (current amp 1ltltA[i]) next |= 1ltltB[i]

2 Ensuite on tire dans un arbre i donc le singe ne peut plus y ecirctreif (next amp (1ltlti)) next ndash= (1ltlti)

Nous avons maintenant une constellation de deacutepart (2 N-1) un objectif drsquoarriveacutee (0) et une fonction de transition Il suffit maintenant drsquoajouter toutes les nouvelles constellations dans une queue drsquoattente et de traiter les eacuteleacutements de cette queue de maniegravere FIFO thinspthinspamp Techniquement parlant on fait un BFS thinspthinspamp Si la constellation 0 est atteinte nous avons reacutealiseacute une suite minimale de tirs pour fusiller le singe Si drsquoautre part la queue se vide avant que le 0 nrsquoapparaisse le singe a toujours un chemin de fuite (par exemple dans le cas drsquoun graphe cyclique)Il ne reste alors plus qursquoagrave retrouver la suite des tirs qui nous a ameneacutee de la constellation de deacutepart agrave la constellation finale

Agrave cette fin nous meacutemorisons pour chaque constellation C la constellation Crsquo depuis laquelle nous avons fait la transition CrsquondashC tout comme le tir qui correspond agrave la transitiondad[next] = currentshot[next] = i

Cette petite indication nous permet de restituer la suite totalewhile (constellation = (1ltltN)-1) coutltltshot[constellation] constellation = dad[constellation]

Notez que ce code imprime la suite dans lrsquoordre inverse

Si ce petit amuse-gueule vous a ouvert lrsquoappeacutetit nrsquoheacutesitez pas agrave passer au buffet complet Les problegravemes du SWERC tout comme ceux des autres concours organiseacutes par PolyProg sont accessibles agrave travers notre site Web et notre moodle thinspthinspamp Vous y trouvez aussi le code source complet de ce problegravemeQue vous soyez eacutetudiant ou doctorant profitez de nos seacutemi-naires pour vous mettre en forme pour la seconde eacutedition de lrsquoHC2thinspthinspamp lrsquoeacutequivalent suisse au concours europeacuteen qui se tiendra le 12 mars 2011 sur le campus de lrsquoEPFL organiseacute par PolyProg et sponsoriseacute par Open Systems thinspamp n

Meacutedaille au SWERC = justesse x efficaciteacute

GLOSSAIREthinspampACM ICPC (International Collegiate Programming Contest)

cmbayloreduwelcomeicpc

BFS (Breadth-First-Search) parcours en largeur

Bitmask un masque utiliseacute pour manipuler des nombres bit par bit en parallegravele

FIFO First In First Out

HC2 (Helvetic Coding Contest) Inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui promeut les compeacutetences en algorithmique des eacutetudiants et doctorants polyprogepflch

PolyProg moodle moodleepflchcourseviewphpid=8471 avec SayHello comme key

SWERC (Southwestern Europe Regional Contest) swerceu

Audit seacutecuriteacute du siteMartinOuwehandepflch EPFL ndash Domaine IT

Fin 2010 lEPFL a mandateacute lentreprise Objectif Seacutecuriteacute pour faire un audit de la seacutecuriteacute informa-tique du site Philippe Oechslin qui a participeacute agrave laudit en preacutesentera les reacutesultats agrave toute personne inteacuteresseacutee

le jeudi 17 mars agrave 16h auditoire CM1 121Dans leur rapport final les auditeurs ont signaleacute comme gros problegraveme de seacutecuriteacute agrave lEPFL les nombreux sites Web vulneacuterables En conseacutequence un cours sur la seacutecuriteacute des applications Web a eacuteteacute agendeacute le 14 avril 2011 httpshortepflchcoursSecuWeb et une premiegravere introduction agrave la probleacutematique est proposeacutee en premiegravere page de ce numeacutero n

Agenda

12 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Analyse

PANNEAppolineRaposoepflch EPFL - Domaine IT la claviste EstebanRosalesbluewinch geacuteologue et illustrateurEricGruterepflch EPFL - Domaine IT responsable du CRILaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des Sciences de lIngeacutenieur

Un mot Panne ndash quelques regards informatique litteacuteraire et illustrateur

Le coup de la panne ndash HRB La Panne une histoire encore possible cest ainsi que Friedrich Duumlrrenmatt nomma une de ces histoires qui commenccedilait par une simple panne dautomobile la mecircme qui inspira aussi notre des-sinateur hellip Au Flash informatique nous ne nous permettrions pas de vous faire le coup de la pannehellip et pourtant le mois dernier nous nous sommes vus contraints de renoncer agrave faire paraicirctre le numeacutero 1 nos auteurs preacutesumeacutes nous ayant tous ou presque fait le coup de la panne dinspiration hellip une histoire encore possible Pas darticle pas de journal Il est possible que vous entendiez le doux bruit de la panne de porc greacutesillant sur la poecircle vous serez peut-ecirctre assis confortable-ment et proteacutegeacute de la pluie sous les pannes du hangar vous serez eacuteventuellement vecirctu dun pull chatoyant en panne de velours fushia couleur de lanneacutee mais vous ne lirez pas le numeacutero 1 du Flash informatique de janvier 2011

Ccedila marche pas ndash EG

Au CRI (Centre de Reacuteparation Informatique de lEPFL criepflch) nous entendons souvent une expression courante dans la bouche de lrsquoutilisateur meacutecontent de ne pouvoir faire fonctionner sa

machine (PC MAC peacuteripheacuterique de

sauvegarde hellip) quil regarde dun air deacutepiteacute comme un ecirctre cher voire son meilleur ami laquoma machine ne marche pasraquoAlors moi qui ne pense pas quune machine puisse marcherndash Je nrsquoen ai jamais vu avec des patteshellip et vous Il sagit en fait drsquoune PANNE (arrecirct accidentel du fonctionnement drsquoune machine drsquoapregraves le Petit Robert) qui peut ecirctre due agrave di-verses causes internes et externes agrave la machineVoici une petite liste non exhaustive de pannes fort souvent dues agrave son utilisateur et non pas agrave la machine elle-mecircme avec le symp-tocircme () et le remegravede ()Problegraveme de ventilation drsquoun portable et du PC de table Une surchauffe du boicirctier et la perte probable des donneacutees Passer de temps agrave autre lrsquoaspirateur devant les bouches drsquoaeacute-

ration des radiateursProblegraveme de liquide dans le clavier (pas pris en compte par la

garantie) Un dysfonctionnement complet du portable Ne jamais avoir un liquide agrave moins de 1 megravetre de votre por-

table ou du PC de tableProblegraveme de salissures et de touches du clavier qui collent Mauvais affichage et certaines touches du clavier ne fonc-

tionnent plus Passer de temps agrave autre un chiffon humide avec un produit

pour nettoyer les vitres sur le clavier et sur lrsquoeacutecranProblegraveme de cassehellip (pas pris en compte par la garantie) Mauvais fonctionnement de lrsquoeacutecran ou de la machine en geacute-

neacuteral Respecter votre machine comme si crsquoeacutetait votre meilleur amiNe voulant pas ecirctre plus moralisateur que je ne le suis je vous accueillerai volontiers au CRI lors de la prochaine panne de votre PC Mac ou de tout autre peacuteripheacuterique externe et tacherai de re-meacutedier agrave la PANNE au mauvais fonctionnement et non pas au truc qui ne marche pashellip

Tentation de la Pomme ndash LK

Chacune de nos lectures laisse une graine qui germe [Jules Renard]

La socieacuteteacute de consommation nous a habitueacutes agrave disposer immeacute-diatement de tout Agrave cette profusion mateacuterielle srsquoaligne un fonc-tionnement sans faille une panne devient presque inimaginable Parfois lrsquoarrecirct nrsquoest pas provoqueacute par un incident technique mais simplement par notre habitude agrave ne pas vouloir lire le mode drsquoemploi Sur une plate-forme au logo de Pomme le credo peut

mecircme ecirctre Pourquoi lire le mode drsquoemploi cela fonctionne tout seulAyant moi-mecircme succombeacute agrave la tentation de la Pomme dans ma jeunesse le vice a perdureacute pour ce peacutecheacute originel

131322 FEacuteVRIER 2011 - Ndeg12

Curseur pour phone silencieux

Sur un phone on peut vouloir rendre silencieux lrsquoappareil pen-dant lrsquoappel teacuteleacutephonique Une premiegravere meacutethode consiste sim-plement de reacuteduire le niveau sonore de son appareil dans les preacutefeacuterences Apregraves quelques reacutepeacutetitions de cette manipulation on peut se poser la question de disposer drsquoune meacutethode plus simple

Mot-croiseacute PANNE

Une inspection approfondie de son phone nous permet de deacutecou-vrir un curseur qui meacutecaniquement enclenche le mode silencieuxAinsi la panne se transforme en redeacutecouverte drsquoune fonction deacutejagrave preacutesente Comme ce curseur est eacutegalement preacutesent sur le grand fregravere pad son usage peut precircter au doutez rendre lrsquoappareil silencieux z ou empecirccher une rotation automatique de lrsquoeacutecranPour eacuteviter une double panne ou simplement un dilemme les concepteurs vont nous offrir le choix Ainsi il existera deux cateacute-gories depad silencieux ou agrave torticolisUne autre possibiliteacute de panne est lrsquoabsence drsquoun cacircble Quand Apple a inteacutegreacute une prise clavier souris sur un eacutecran il a engen-dreacute une seacuterie involontaire drsquoincidents Le clavier est brancheacute mais lrsquoordinateur est incontrocirclable La solution eacutetait simple il suffisait de brancher le cacircble clavier provenant de lrsquoeacutecran sur lrsquoordinateurCes diffeacuterentes aventures deacutemontrent que dans notre socieacuteteacute moderne il faut srsquoassurer de lire le mode drsquoemploi n

Projets AAA de Switch pour la peacuteriode 2008 - 2011PierreMellierepflch EPFL ndash Domaine IT responsable du KIS

Agenda

Suite aux projets AAI la Fondation SWITCH a deacutemarreacute au prin-temps 2008 une nouvelle phase de projets AAA appeleacutee e-Infras-truture for e-Science pour la peacuteriode 2008-2011 Les uniteacutes de recherche les services informatiques centraux et les uniteacutes drsquoe-learning peuvent soumettre deux fois par anneacutee des proposi-tions de projetsLobjectif de ces projets est dameacuteliorer le partage des prestations informatiques entre les diffeacuterentes institutions dans les domaines du Grid (optimisation de lusage des ressources) du e-learning (ameacuteliorer laccessibiliteacute et le partage) et des organisations vir-tuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels)Pour la septiegraveme eacutetape les projets doivent ecirctre soumis jusquau 31 mars 2011 Ces projets doivent ecirctre centreacutes sur des aspects coopeacuteratifs et doivent impliquer au moins un autre partenaire institutionnel Le soumissionnaire doit eacutegalement apporter 50 des fonds du projet Les projets seront eacutevalueacutes en fonction des beacuteneacutefices pour lutilisateur final des aspects coopeacuteratifs du ca-ractegravere dinnovation de la peacuterenniteacute de la solution de la qualiteacute de la gestion du projetDes renseignements tregraves complets sont disponibles agrave ladresse wwwswitchchaaa ou chez PierreMellierepflch

After the first phase of realization of the infrastructures for authentication and autorization (AAI) SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects called e-Infrastructure for e-Science The research units the cen-tral informatics service and the e-learning units can participate twice a year by submitting project proposal The objectif of these projects is to improve the sharing of infor-matics resources between different institutions in the domains of Grid (optimization of the use of resources) of e-learning (to improve access and sharing) and of virtual organizations (better informatics support to inter-institutional research projects)For the seventh deadline the projects must be submitted for March 31 These projects must focus on cooperative aspects and involved an other institutional partner These projects must be re-alized within a matching fund framework (50 from SWITCH and 50 from the institution) Their evaluation will be based on end user benefits cooperative aspects innovative aspect sustainabil-ity and quality of the project managementMore complete information can be found at wwwswitchchaaa or contact PierreMellierepflch n

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 8: Flash informatique 2011 - no 1/2

8 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

We will describe in this paper a simple and universal method to transfer your ISO images of your GNULinux distribution on a USB key

Nous allons deacutecrire dans cet article une meacutethode simple et universelle pour transfeacuterer vos images ISO de votre distribution GNULinux sur une clef USB

Introduction

Les lecteurs CDDVD se font de plus en plus rare sur les ordina-teurs reacutecents il est donc important de savoir installer sa distribu-tion GNULinux depuis une clef USB surtout si lrsquoon ne dispose que drsquoune image ISO pour le faire Il est relativement simple de transfeacuterer son image ISO sur une clef USB moyennant quelques preacutecautions Bien sucircr il existe une multitude drsquooutils qui font faire cela en seulement quelques clics Malheureusement ces outils ne marchent vraiment bien que pour votre distribution GNULinux preacutefeacutereacutee et ne sont souvent pas universels Il existe eacutegalement des images preacutepareacutees pour clef USB pour chaque distribution GNULinux le problegraveme ici est que cette image va deacutetruire la structure de votre clef USB ainsi que son contenu De plus il nrsquoest pas idiot drsquoapprendre et de comprendre comment ces outils fonctionnent cela vous permettra de faire vous-mecircme vos distributions sur une clef USB

Avertissement

Comme je lrsquoai annonceacute nous allons faire simple Nous partirons donc avec une clef USB deacutejagrave formateacutee en FAT32 amp et il ne nous restera plus quagrave y mettre du contenu et drsquoy installer lrsquoamorce afin que cette clef puisse deacutemarrer Nous emploierons lrsquoutilitaire SYSLINUX amp qui nous permettra de rendre amorccedilable notre clef USB qui devra ecirctre au format FAT amp Il est important de travailler avec une version reacutecente de syslinux sinon vous risquez drsquoavoir quelques soucis concernant les menus graphiques La premiegravere chose agrave faire est de repeacuterer ougrave se trouve notre clef USB la com-mande suivante vous aidera agrave trouver votre partition

sudo mount | grep mediadevsdb1 on mediausbKey type vfat (rwnoexecnosuidnodevshortname=winntuid=1216)

Ma clef USB srsquoappelle usbKey et est monteacutee comme partition externe (devsdb1 de type vfat) sur mediausbKey

Meacutethode

Il nous faut commencer par reacutecupeacuterer une image ISO de notre distribution GNULinux par exemple lrsquoimage miniiso drsquoUbuntu

Pour ce faire montons notre image pour en reacutecupeacuterer le contenu comme suit

sudo mkdir mntisosudo mount -o loop miniiso mntiso

On recopie tout le contenu de notre image ISO tel quel sur notre clef USB

cp -r mntiso mediausbKey

Renommer le fichier isolinuxcfg

Il nous reste plus quagrave renommer le fichier isolinuxcfg et le dossier isolinux si ce dernier existe par respectivement sysli-nuxcfg et syslinux Il peut y avoir trois cas de figures possible

Le fichier isolinuxcfg se trouve dans le dossier mediausbKey mv mediausbKeyisolinuxcfg mediausbKeysyslinuxcfg

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeyisolinux mv mediausbKeyisolinuxisolinuxcfg mediausbKeyisolinuxsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Le fichier isolinuxcfg se trouve dans le dossier mediausbKeybootisolinux mv mediausbKeyisolinuxbootisolinuxcfg mediausbKeyisolinuxbootsyslinuxcfgmv mediausbKeyisolinux mediausbKeysyslinux

Nous en avons deacutejagrave fini avec le contenu il ne nous reste plus que la partie deacutelicate agrave faire

Rendre amorccedilable la clef USB

Crsquoest le point le plus deacutelicat et la raison principale pour laquelle notre clef USB ne deacutemarre pas Il faut tout drsquoabord prendre soin de deacutefaire notre point de montage (sans retirer la clef)

sudo umount mediausbKey

Ensuite nous devons employer lrsquoutilitaire SYSLINUX qui va nous creacuteer un fichier ldlinuxsys agrave la racine de notre partition Soit

sudo syslinux devsdb1

Ou dans le dossier syslinux si il existe sudo syslinux -d syslinux devsdb1

Ou encore dans le dossier syslinuxboot sudo syslinux -d syslinuxboot devsdb1

Comme il y a peu de chance que le Master Boot Record amp soit preacutesent sur notre clef USB faisons eacutegalement

Transfeacuterer vos images ISO sur une clef USBBenjaminBarrasepflch EPFL - Domaine IT - responsable de la plate-forme Unix agrave lrsquoEPFL

Comment faire

9922 FEacuteVRIER 2011 - Ndeg12

Transfeacuterer vos images ISO sur une clef USB

locate mbrbinusrsharesyslinuxaltmbrbinusrsharesyslinuxgptmbrbinusrsharesyslinuxmbrbin

cat usrsharesyslinuxmbrbin gt devsdb

Il faut encore activer le flag Boot sur notre partition

sudo fdisk devsdb

Command (m for help) mCommand action a toggle a bootable flag p print the partition table w write table to disk and exit

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id System devsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) aPartition number (1-4) 1

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id Systemdevsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) w

Ces trois manipulations ne sont lagrave que pour rendre amorccedilable notre clef USB et on ne fait qursquoune seule et unique fois les deux derniegraveres manipulationsVous pouvez tester si votre clef USB deacutemarre avec leacutemulateur qemu

sudo qemu -hda devsdb -m 256 -vga std

Une fois que votre clef USB deacutemarre vous pouvez passer agrave la der-niegravere eacutetape

Personnaliser votre clef USB

Pourquoi faire simple quand on peut faire compliqueacute Telle est la devise de notre eacutepoque dite moderne Il est probable que vous deviez retoucher votre fichier de configuration syslinuxcfg Par exemple avec Fedora 14 le fichier se preacutesente ainsi

default vesamenuc32 prompt 1 timeout 600

display bootmsg

menu background splashjpg menu title Welcome to Fedora 14 menu color border 0 ffffffff 00000000 menu color sel 7 ffffffff ff000000 menu color title 0 ffffffff 00000000 menu color tabmsg 0 ffffffff 00000000 menu color unsel 0 ffffffff 00000000 menu color hotsel 0 ff000000 ffffffff menu color hotkey 7 ffffffff ff000000 menu color scrollbar 0 ffffffff 00000000

label linux menu label ^Install a new system or upgrade an existing system menu default kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora label vesa menu label Install system with ^basic video driver kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora xdriver=vesa nomodeset label rescue menu label ^Rescue installed system kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora rescue label local menu label Boot from ^local drive localboot 0xffff label memtest86 menu label ^Memory test kernel memtest append -

Hors il est peu probable que votre clef USB srsquoappelle Fedora et donc vous devez changer le nom du label par le nom de votre clef USB dans notre cas ce sera usbKey On en profite au passage pour se deacutebarrasser du menu graphique qui peut poser quelques problegravemes si vous nrsquoavez pas une version reacutecente de syslinux

prompt 1 timeout 600

default linux

say Type linux for Install a new system or upgrade an existing system say Type vesa for Install system with ^basic video driver say Type rescue for Rescue installed system say Type local for Boot from local drive say Type memtest86 for Memory test

label linux kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey label vesa kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey xdriver=vesa nomodeset label rescue kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey rescue label local localboot 0xffff label memtest86 kernel memtest append -

Pour aller plus loin je vous laisse lire ou relire lrsquoarticle Personna-liser vos images ISO Linux (voir FI810) concernant les images ISO Il ne vous reste plus quagrave faire les quelques manipulations ci-dessus afin drsquoavoir une installation GNULinux personnaliseacutee ou handmade n

GLOSSAIRE ampFAT FAT32 (File Allocation Table) enwikipediaorgwikiFile_Allo-

cation_Table

MBR (Master Boot Record) frwikipediaorgwikiMaster_boot_record

SYSLINUX syslinuxzytorcomwikiindexphpSYSLINUX

10 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Meacutedaille au SWERC = justesse x efficaciteacuteChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Analyse

Trained and selected by PolyProg thinspthinspamp the EPFL del-egation to the regional ACM ICPCthinspthinspampthinspfinals won a bronze medal The combination of profound analy-ses splendid ideas and efficient implementations along with perfect team coordination is the key to success in this probably most prestigious program-ming contest for universities

Entraicircneacutee et seacutelectionneacutee par PolyProg thinspthinspamp la deacuteleacute-gation EPFL aux finales reacutegionales de lrsquoACM ICPC thinspthinspamp concours drsquoalgorithmique par excellence au niveau universitaire a deacutecrocheacute une meacutedaille de bronze La combinaison drsquoanalyses profondes drsquoideacutees origi-nales drsquoimpleacutementations efficaces tout comme une coordination drsquoeacutequipes impeccable est la cleacute du suc-cegraves dans ce concours

de gauche agrave droite Robin Steiger Jean-Paul Wenger Pierluca Borsograve Christian Kauth Slobodan Mitrovic Robert Enderlein Titus Cieslewski

Cinq eacutequipes composeacutees chacune de trois eacutetudiants EPFL se sont affronteacutees lors du concours de seacutelection local organiseacute par PolyProg Un ensemble de huit problegravemes algorithmiques varieacutes permettait de trouver les deux eacutequipes les plus prospegraveres Le prix fut un voyage sponsoriseacute par PolyProg aux finales reacutegionales de lrsquoICPC le SWERC thinspthinspampLes deacuteleacutegations des universiteacutes de Suisse France Italie Espagne Portugal et Israeumll se donnegraverent rendez-vous agrave Madrid pour deacute-terminer la meilleure drsquoentre elles qui repreacutesentera la reacutegion sud-ouest europeacuteenne aux finales mondiales agrave Charm el-Cheikh (Egypte) cet hiver Lrsquoeacutequipe de lrsquoETHZ a su reacutealiser ce grand exploit La formation et les entraicircnements avec des eacutequipes de St Peters-burg desquels aussi les membres de PolyProg ont pu grandement beacuteneacuteficier ont vraisemblablement porteacute leurs fruits Nos sincegraveres feacutelicitations

Les cinq heures de concours demandent une eacutenorme concentra-tion et une excellente organisation drsquoeacutequipe Il srsquoagit effectivement de reacutesoudre le plus grand nombre de problegravemes le plus rapidement possible et des tentatives erroneacutees se voient accompagneacutees drsquoune peacutenaliteacute Avec seulement un ordinateur agrave disposition par eacutequipe chaque seconde devant le clavier compte et les conflits drsquoaccegraves entre les coeacutequipiers doivent ecirctre reacutesolus de maniegravere intelligenteLes problegravemes eacutetaient particuliegraverement ardus pour cette eacutedition 2010 et il a fallu surmonter plusieurs niveaux de difficulteacute seuls des algorithmes justes et efficaces impleacutementeacutes sans la moindre faute ont pu reacutesoudre tous les tests et marquer des points

En guise drsquoexemple une bregraveve reacuteflexion sur un des problegravemes mena agrave la conclusion qursquoil fallait veacuterifier si deux matrices (A et B) sont lrsquoune le carreacute de lrsquoautre (A2=B ) Si un premier reacuteflexe est de calculer le carreacute de la matrice A en complexiteacute O(N3) puis de comparer le reacutesultat A2 avec B en O(N2) cette solution est trop lente vu la taille des matrices Plutocirct que de calculer le carreacute il aurait fallu comparer le produit de la matrice par un vecteur (AAv=Bv ) Ceci peut se faire en complexiteacute O(N2) Si les deux reacutesultats sont diffeacuterents alors B nrsquoest deacutefinitivement pas le carreacute de A En revanche un reacutesultat identique nrsquoimplique pas forceacutement A2=B Mais si lrsquoidentiteacute persiste pour un certain nombre de vecteurs choisis de maniegravere aleacuteatoire alors il y a des fortes chances que B soit effectivement le carreacute de A Une deacutemonstration matheacutematique rigoureuse donne le nombre minimal de vecteurs agrave tester qui srsquoavegravere eacutetonnamment petit

Les autres problegravemes cachaient des flux maximaux de la 2-satisfai-sabiliteacute avec ses composantes fortement connexes de la recherche de cycles de la programmation dynamique des graphes et une reacutesolution deacutequations lineacuteaires qui devait se reacutesoudre avec de la geacuteomeacutetrie pour contourner les problegravemes de deacutegeacuteneacuterescencePour vous donner une ideacutee tregraves concregravete des casse-tecirctes auxquels les eacutetudiants ont ducirc faire face je vous guide agrave travers ce problegraveme qui a eacuteteacute reacutesolu par six des 38 eacutequipes

Vous ecirctes agrave la poursuite drsquoun singe qui se cache dans une fo-recirct agrave N (1leNle21) arbres Vous nrsquoavez pas la moindre ideacutee dans lequel de ces arbres il se cache mais si vous tirez avec votre fusil surdimensionneacute sur lrsquoarbre derriegravere lequel se cache le singe vous ne pouvez pas le manquer Si par contre vous vous ecirctes trompeacute darbre il profitera du fait que vous devez recharger votre fusil et sautera vers un arbre voisin sans que vous ne vous en aperceviez (le singe a tellement peur qursquoil ne restera jamais sur lrsquoarbre actuel) Si on vous donne la description de la forecirct (M relations de voisinage entre arbres) est-ce que vous sauriez trouver la suite drsquoarbres sur lesquels vous devriez tirer pour ecirctre sucircr drsquoarrecircter le singe

111122 FEacuteVRIER 2011 - Ndeg12

Pour eacuteconomiser la munition cette suite si elle existe doit ecirctre aussi courte que possible et permettre drsquoarrecircter le singe indeacute-pendamment de sa position de deacutepart et de la suite des sauts qursquoil deacutecide drsquoentreprendre

SolutionPour chaque arbre il est soit possible soit impossible que le singe se cache dedans Associons agrave chaque bit (dun nombre agrave N bits) un arbre diffeacuterent Chaque bit i aura comme valeur 1 si le singe peut potentiellement se cacher dans lrsquoarbre i et 0 sinon Ainsi les positions possibles du singe agrave chaque instant se laissent encoder dans un nombre infeacuterieur agrave 2 N 2 Nndash1 est la constellation de deacutepart (le singe peut se trouver dans nrsquoimporte quel arbre) et 0 sera la constellation finale (on aura fusilleacute le singe) si accessible La transition drsquoune constellation current agrave une autre next se fait en deux eacutetapes1 Drsquoabord on laisse sauter le singe pour toute connexion drsquoun

arbre A vers un arbre B si dans la constellation actuelle le singe peut ecirctre dans lrsquoarbre A alors dans la constellation suivante il peut ecirctre dans lrsquoarbre B Ceci se traduit dans le code C++ suivant qui utilise du bitmasking thinspthinspampfor (int i=0 iltM i++) if (current amp 1ltltA[i]) next |= 1ltltB[i]

2 Ensuite on tire dans un arbre i donc le singe ne peut plus y ecirctreif (next amp (1ltlti)) next ndash= (1ltlti)

Nous avons maintenant une constellation de deacutepart (2 N-1) un objectif drsquoarriveacutee (0) et une fonction de transition Il suffit maintenant drsquoajouter toutes les nouvelles constellations dans une queue drsquoattente et de traiter les eacuteleacutements de cette queue de maniegravere FIFO thinspthinspamp Techniquement parlant on fait un BFS thinspthinspamp Si la constellation 0 est atteinte nous avons reacutealiseacute une suite minimale de tirs pour fusiller le singe Si drsquoautre part la queue se vide avant que le 0 nrsquoapparaisse le singe a toujours un chemin de fuite (par exemple dans le cas drsquoun graphe cyclique)Il ne reste alors plus qursquoagrave retrouver la suite des tirs qui nous a ameneacutee de la constellation de deacutepart agrave la constellation finale

Agrave cette fin nous meacutemorisons pour chaque constellation C la constellation Crsquo depuis laquelle nous avons fait la transition CrsquondashC tout comme le tir qui correspond agrave la transitiondad[next] = currentshot[next] = i

Cette petite indication nous permet de restituer la suite totalewhile (constellation = (1ltltN)-1) coutltltshot[constellation] constellation = dad[constellation]

Notez que ce code imprime la suite dans lrsquoordre inverse

Si ce petit amuse-gueule vous a ouvert lrsquoappeacutetit nrsquoheacutesitez pas agrave passer au buffet complet Les problegravemes du SWERC tout comme ceux des autres concours organiseacutes par PolyProg sont accessibles agrave travers notre site Web et notre moodle thinspthinspamp Vous y trouvez aussi le code source complet de ce problegravemeQue vous soyez eacutetudiant ou doctorant profitez de nos seacutemi-naires pour vous mettre en forme pour la seconde eacutedition de lrsquoHC2thinspthinspamp lrsquoeacutequivalent suisse au concours europeacuteen qui se tiendra le 12 mars 2011 sur le campus de lrsquoEPFL organiseacute par PolyProg et sponsoriseacute par Open Systems thinspamp n

Meacutedaille au SWERC = justesse x efficaciteacute

GLOSSAIREthinspampACM ICPC (International Collegiate Programming Contest)

cmbayloreduwelcomeicpc

BFS (Breadth-First-Search) parcours en largeur

Bitmask un masque utiliseacute pour manipuler des nombres bit par bit en parallegravele

FIFO First In First Out

HC2 (Helvetic Coding Contest) Inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui promeut les compeacutetences en algorithmique des eacutetudiants et doctorants polyprogepflch

PolyProg moodle moodleepflchcourseviewphpid=8471 avec SayHello comme key

SWERC (Southwestern Europe Regional Contest) swerceu

Audit seacutecuriteacute du siteMartinOuwehandepflch EPFL ndash Domaine IT

Fin 2010 lEPFL a mandateacute lentreprise Objectif Seacutecuriteacute pour faire un audit de la seacutecuriteacute informa-tique du site Philippe Oechslin qui a participeacute agrave laudit en preacutesentera les reacutesultats agrave toute personne inteacuteresseacutee

le jeudi 17 mars agrave 16h auditoire CM1 121Dans leur rapport final les auditeurs ont signaleacute comme gros problegraveme de seacutecuriteacute agrave lEPFL les nombreux sites Web vulneacuterables En conseacutequence un cours sur la seacutecuriteacute des applications Web a eacuteteacute agendeacute le 14 avril 2011 httpshortepflchcoursSecuWeb et une premiegravere introduction agrave la probleacutematique est proposeacutee en premiegravere page de ce numeacutero n

Agenda

12 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Analyse

PANNEAppolineRaposoepflch EPFL - Domaine IT la claviste EstebanRosalesbluewinch geacuteologue et illustrateurEricGruterepflch EPFL - Domaine IT responsable du CRILaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des Sciences de lIngeacutenieur

Un mot Panne ndash quelques regards informatique litteacuteraire et illustrateur

Le coup de la panne ndash HRB La Panne une histoire encore possible cest ainsi que Friedrich Duumlrrenmatt nomma une de ces histoires qui commenccedilait par une simple panne dautomobile la mecircme qui inspira aussi notre des-sinateur hellip Au Flash informatique nous ne nous permettrions pas de vous faire le coup de la pannehellip et pourtant le mois dernier nous nous sommes vus contraints de renoncer agrave faire paraicirctre le numeacutero 1 nos auteurs preacutesumeacutes nous ayant tous ou presque fait le coup de la panne dinspiration hellip une histoire encore possible Pas darticle pas de journal Il est possible que vous entendiez le doux bruit de la panne de porc greacutesillant sur la poecircle vous serez peut-ecirctre assis confortable-ment et proteacutegeacute de la pluie sous les pannes du hangar vous serez eacuteventuellement vecirctu dun pull chatoyant en panne de velours fushia couleur de lanneacutee mais vous ne lirez pas le numeacutero 1 du Flash informatique de janvier 2011

Ccedila marche pas ndash EG

Au CRI (Centre de Reacuteparation Informatique de lEPFL criepflch) nous entendons souvent une expression courante dans la bouche de lrsquoutilisateur meacutecontent de ne pouvoir faire fonctionner sa

machine (PC MAC peacuteripheacuterique de

sauvegarde hellip) quil regarde dun air deacutepiteacute comme un ecirctre cher voire son meilleur ami laquoma machine ne marche pasraquoAlors moi qui ne pense pas quune machine puisse marcherndash Je nrsquoen ai jamais vu avec des patteshellip et vous Il sagit en fait drsquoune PANNE (arrecirct accidentel du fonctionnement drsquoune machine drsquoapregraves le Petit Robert) qui peut ecirctre due agrave di-verses causes internes et externes agrave la machineVoici une petite liste non exhaustive de pannes fort souvent dues agrave son utilisateur et non pas agrave la machine elle-mecircme avec le symp-tocircme () et le remegravede ()Problegraveme de ventilation drsquoun portable et du PC de table Une surchauffe du boicirctier et la perte probable des donneacutees Passer de temps agrave autre lrsquoaspirateur devant les bouches drsquoaeacute-

ration des radiateursProblegraveme de liquide dans le clavier (pas pris en compte par la

garantie) Un dysfonctionnement complet du portable Ne jamais avoir un liquide agrave moins de 1 megravetre de votre por-

table ou du PC de tableProblegraveme de salissures et de touches du clavier qui collent Mauvais affichage et certaines touches du clavier ne fonc-

tionnent plus Passer de temps agrave autre un chiffon humide avec un produit

pour nettoyer les vitres sur le clavier et sur lrsquoeacutecranProblegraveme de cassehellip (pas pris en compte par la garantie) Mauvais fonctionnement de lrsquoeacutecran ou de la machine en geacute-

neacuteral Respecter votre machine comme si crsquoeacutetait votre meilleur amiNe voulant pas ecirctre plus moralisateur que je ne le suis je vous accueillerai volontiers au CRI lors de la prochaine panne de votre PC Mac ou de tout autre peacuteripheacuterique externe et tacherai de re-meacutedier agrave la PANNE au mauvais fonctionnement et non pas au truc qui ne marche pashellip

Tentation de la Pomme ndash LK

Chacune de nos lectures laisse une graine qui germe [Jules Renard]

La socieacuteteacute de consommation nous a habitueacutes agrave disposer immeacute-diatement de tout Agrave cette profusion mateacuterielle srsquoaligne un fonc-tionnement sans faille une panne devient presque inimaginable Parfois lrsquoarrecirct nrsquoest pas provoqueacute par un incident technique mais simplement par notre habitude agrave ne pas vouloir lire le mode drsquoemploi Sur une plate-forme au logo de Pomme le credo peut

mecircme ecirctre Pourquoi lire le mode drsquoemploi cela fonctionne tout seulAyant moi-mecircme succombeacute agrave la tentation de la Pomme dans ma jeunesse le vice a perdureacute pour ce peacutecheacute originel

131322 FEacuteVRIER 2011 - Ndeg12

Curseur pour phone silencieux

Sur un phone on peut vouloir rendre silencieux lrsquoappareil pen-dant lrsquoappel teacuteleacutephonique Une premiegravere meacutethode consiste sim-plement de reacuteduire le niveau sonore de son appareil dans les preacutefeacuterences Apregraves quelques reacutepeacutetitions de cette manipulation on peut se poser la question de disposer drsquoune meacutethode plus simple

Mot-croiseacute PANNE

Une inspection approfondie de son phone nous permet de deacutecou-vrir un curseur qui meacutecaniquement enclenche le mode silencieuxAinsi la panne se transforme en redeacutecouverte drsquoune fonction deacutejagrave preacutesente Comme ce curseur est eacutegalement preacutesent sur le grand fregravere pad son usage peut precircter au doutez rendre lrsquoappareil silencieux z ou empecirccher une rotation automatique de lrsquoeacutecranPour eacuteviter une double panne ou simplement un dilemme les concepteurs vont nous offrir le choix Ainsi il existera deux cateacute-gories depad silencieux ou agrave torticolisUne autre possibiliteacute de panne est lrsquoabsence drsquoun cacircble Quand Apple a inteacutegreacute une prise clavier souris sur un eacutecran il a engen-dreacute une seacuterie involontaire drsquoincidents Le clavier est brancheacute mais lrsquoordinateur est incontrocirclable La solution eacutetait simple il suffisait de brancher le cacircble clavier provenant de lrsquoeacutecran sur lrsquoordinateurCes diffeacuterentes aventures deacutemontrent que dans notre socieacuteteacute moderne il faut srsquoassurer de lire le mode drsquoemploi n

Projets AAA de Switch pour la peacuteriode 2008 - 2011PierreMellierepflch EPFL ndash Domaine IT responsable du KIS

Agenda

Suite aux projets AAI la Fondation SWITCH a deacutemarreacute au prin-temps 2008 une nouvelle phase de projets AAA appeleacutee e-Infras-truture for e-Science pour la peacuteriode 2008-2011 Les uniteacutes de recherche les services informatiques centraux et les uniteacutes drsquoe-learning peuvent soumettre deux fois par anneacutee des proposi-tions de projetsLobjectif de ces projets est dameacuteliorer le partage des prestations informatiques entre les diffeacuterentes institutions dans les domaines du Grid (optimisation de lusage des ressources) du e-learning (ameacuteliorer laccessibiliteacute et le partage) et des organisations vir-tuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels)Pour la septiegraveme eacutetape les projets doivent ecirctre soumis jusquau 31 mars 2011 Ces projets doivent ecirctre centreacutes sur des aspects coopeacuteratifs et doivent impliquer au moins un autre partenaire institutionnel Le soumissionnaire doit eacutegalement apporter 50 des fonds du projet Les projets seront eacutevalueacutes en fonction des beacuteneacutefices pour lutilisateur final des aspects coopeacuteratifs du ca-ractegravere dinnovation de la peacuterenniteacute de la solution de la qualiteacute de la gestion du projetDes renseignements tregraves complets sont disponibles agrave ladresse wwwswitchchaaa ou chez PierreMellierepflch

After the first phase of realization of the infrastructures for authentication and autorization (AAI) SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects called e-Infrastructure for e-Science The research units the cen-tral informatics service and the e-learning units can participate twice a year by submitting project proposal The objectif of these projects is to improve the sharing of infor-matics resources between different institutions in the domains of Grid (optimization of the use of resources) of e-learning (to improve access and sharing) and of virtual organizations (better informatics support to inter-institutional research projects)For the seventh deadline the projects must be submitted for March 31 These projects must focus on cooperative aspects and involved an other institutional partner These projects must be re-alized within a matching fund framework (50 from SWITCH and 50 from the institution) Their evaluation will be based on end user benefits cooperative aspects innovative aspect sustainabil-ity and quality of the project managementMore complete information can be found at wwwswitchchaaa or contact PierreMellierepflch n

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 9: Flash informatique 2011 - no 1/2

9922 FEacuteVRIER 2011 - Ndeg12

Transfeacuterer vos images ISO sur une clef USB

locate mbrbinusrsharesyslinuxaltmbrbinusrsharesyslinuxgptmbrbinusrsharesyslinuxmbrbin

cat usrsharesyslinuxmbrbin gt devsdb

Il faut encore activer le flag Boot sur notre partition

sudo fdisk devsdb

Command (m for help) mCommand action a toggle a bootable flag p print the partition table w write table to disk and exit

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id System devsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) aPartition number (1-4) 1

Command (m for help) p

Disk devsdb 4110 MB 4110417920 bytes127 heads 62 sectorstrack 1019 cylindersUnits = cylinders of 7874 512 = 4031488 bytes

Device Boot Start End Blocks Id Systemdevsdb1 1 1019 4011802+ b W95 FAT32

Command (m for help) w

Ces trois manipulations ne sont lagrave que pour rendre amorccedilable notre clef USB et on ne fait qursquoune seule et unique fois les deux derniegraveres manipulationsVous pouvez tester si votre clef USB deacutemarre avec leacutemulateur qemu

sudo qemu -hda devsdb -m 256 -vga std

Une fois que votre clef USB deacutemarre vous pouvez passer agrave la der-niegravere eacutetape

Personnaliser votre clef USB

Pourquoi faire simple quand on peut faire compliqueacute Telle est la devise de notre eacutepoque dite moderne Il est probable que vous deviez retoucher votre fichier de configuration syslinuxcfg Par exemple avec Fedora 14 le fichier se preacutesente ainsi

default vesamenuc32 prompt 1 timeout 600

display bootmsg

menu background splashjpg menu title Welcome to Fedora 14 menu color border 0 ffffffff 00000000 menu color sel 7 ffffffff ff000000 menu color title 0 ffffffff 00000000 menu color tabmsg 0 ffffffff 00000000 menu color unsel 0 ffffffff 00000000 menu color hotsel 0 ff000000 ffffffff menu color hotkey 7 ffffffff ff000000 menu color scrollbar 0 ffffffff 00000000

label linux menu label ^Install a new system or upgrade an existing system menu default kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora label vesa menu label Install system with ^basic video driver kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora xdriver=vesa nomodeset label rescue menu label ^Rescue installed system kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=Fedora rescue label local menu label Boot from ^local drive localboot 0xffff label memtest86 menu label ^Memory test kernel memtest append -

Hors il est peu probable que votre clef USB srsquoappelle Fedora et donc vous devez changer le nom du label par le nom de votre clef USB dans notre cas ce sera usbKey On en profite au passage pour se deacutebarrasser du menu graphique qui peut poser quelques problegravemes si vous nrsquoavez pas une version reacutecente de syslinux

prompt 1 timeout 600

default linux

say Type linux for Install a new system or upgrade an existing system say Type vesa for Install system with ^basic video driver say Type rescue for Rescue installed system say Type local for Boot from local drive say Type memtest86 for Memory test

label linux kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey label vesa kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey xdriver=vesa nomodeset label rescue kernel vmlinuz append initrd=initrdimg stage2=hdLABEL=usbKey rescue label local localboot 0xffff label memtest86 kernel memtest append -

Pour aller plus loin je vous laisse lire ou relire lrsquoarticle Personna-liser vos images ISO Linux (voir FI810) concernant les images ISO Il ne vous reste plus quagrave faire les quelques manipulations ci-dessus afin drsquoavoir une installation GNULinux personnaliseacutee ou handmade n

GLOSSAIRE ampFAT FAT32 (File Allocation Table) enwikipediaorgwikiFile_Allo-

cation_Table

MBR (Master Boot Record) frwikipediaorgwikiMaster_boot_record

SYSLINUX syslinuxzytorcomwikiindexphpSYSLINUX

10 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Meacutedaille au SWERC = justesse x efficaciteacuteChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Analyse

Trained and selected by PolyProg thinspthinspamp the EPFL del-egation to the regional ACM ICPCthinspthinspampthinspfinals won a bronze medal The combination of profound analy-ses splendid ideas and efficient implementations along with perfect team coordination is the key to success in this probably most prestigious program-ming contest for universities

Entraicircneacutee et seacutelectionneacutee par PolyProg thinspthinspamp la deacuteleacute-gation EPFL aux finales reacutegionales de lrsquoACM ICPC thinspthinspamp concours drsquoalgorithmique par excellence au niveau universitaire a deacutecrocheacute une meacutedaille de bronze La combinaison drsquoanalyses profondes drsquoideacutees origi-nales drsquoimpleacutementations efficaces tout comme une coordination drsquoeacutequipes impeccable est la cleacute du suc-cegraves dans ce concours

de gauche agrave droite Robin Steiger Jean-Paul Wenger Pierluca Borsograve Christian Kauth Slobodan Mitrovic Robert Enderlein Titus Cieslewski

Cinq eacutequipes composeacutees chacune de trois eacutetudiants EPFL se sont affronteacutees lors du concours de seacutelection local organiseacute par PolyProg Un ensemble de huit problegravemes algorithmiques varieacutes permettait de trouver les deux eacutequipes les plus prospegraveres Le prix fut un voyage sponsoriseacute par PolyProg aux finales reacutegionales de lrsquoICPC le SWERC thinspthinspampLes deacuteleacutegations des universiteacutes de Suisse France Italie Espagne Portugal et Israeumll se donnegraverent rendez-vous agrave Madrid pour deacute-terminer la meilleure drsquoentre elles qui repreacutesentera la reacutegion sud-ouest europeacuteenne aux finales mondiales agrave Charm el-Cheikh (Egypte) cet hiver Lrsquoeacutequipe de lrsquoETHZ a su reacutealiser ce grand exploit La formation et les entraicircnements avec des eacutequipes de St Peters-burg desquels aussi les membres de PolyProg ont pu grandement beacuteneacuteficier ont vraisemblablement porteacute leurs fruits Nos sincegraveres feacutelicitations

Les cinq heures de concours demandent une eacutenorme concentra-tion et une excellente organisation drsquoeacutequipe Il srsquoagit effectivement de reacutesoudre le plus grand nombre de problegravemes le plus rapidement possible et des tentatives erroneacutees se voient accompagneacutees drsquoune peacutenaliteacute Avec seulement un ordinateur agrave disposition par eacutequipe chaque seconde devant le clavier compte et les conflits drsquoaccegraves entre les coeacutequipiers doivent ecirctre reacutesolus de maniegravere intelligenteLes problegravemes eacutetaient particuliegraverement ardus pour cette eacutedition 2010 et il a fallu surmonter plusieurs niveaux de difficulteacute seuls des algorithmes justes et efficaces impleacutementeacutes sans la moindre faute ont pu reacutesoudre tous les tests et marquer des points

En guise drsquoexemple une bregraveve reacuteflexion sur un des problegravemes mena agrave la conclusion qursquoil fallait veacuterifier si deux matrices (A et B) sont lrsquoune le carreacute de lrsquoautre (A2=B ) Si un premier reacuteflexe est de calculer le carreacute de la matrice A en complexiteacute O(N3) puis de comparer le reacutesultat A2 avec B en O(N2) cette solution est trop lente vu la taille des matrices Plutocirct que de calculer le carreacute il aurait fallu comparer le produit de la matrice par un vecteur (AAv=Bv ) Ceci peut se faire en complexiteacute O(N2) Si les deux reacutesultats sont diffeacuterents alors B nrsquoest deacutefinitivement pas le carreacute de A En revanche un reacutesultat identique nrsquoimplique pas forceacutement A2=B Mais si lrsquoidentiteacute persiste pour un certain nombre de vecteurs choisis de maniegravere aleacuteatoire alors il y a des fortes chances que B soit effectivement le carreacute de A Une deacutemonstration matheacutematique rigoureuse donne le nombre minimal de vecteurs agrave tester qui srsquoavegravere eacutetonnamment petit

Les autres problegravemes cachaient des flux maximaux de la 2-satisfai-sabiliteacute avec ses composantes fortement connexes de la recherche de cycles de la programmation dynamique des graphes et une reacutesolution deacutequations lineacuteaires qui devait se reacutesoudre avec de la geacuteomeacutetrie pour contourner les problegravemes de deacutegeacuteneacuterescencePour vous donner une ideacutee tregraves concregravete des casse-tecirctes auxquels les eacutetudiants ont ducirc faire face je vous guide agrave travers ce problegraveme qui a eacuteteacute reacutesolu par six des 38 eacutequipes

Vous ecirctes agrave la poursuite drsquoun singe qui se cache dans une fo-recirct agrave N (1leNle21) arbres Vous nrsquoavez pas la moindre ideacutee dans lequel de ces arbres il se cache mais si vous tirez avec votre fusil surdimensionneacute sur lrsquoarbre derriegravere lequel se cache le singe vous ne pouvez pas le manquer Si par contre vous vous ecirctes trompeacute darbre il profitera du fait que vous devez recharger votre fusil et sautera vers un arbre voisin sans que vous ne vous en aperceviez (le singe a tellement peur qursquoil ne restera jamais sur lrsquoarbre actuel) Si on vous donne la description de la forecirct (M relations de voisinage entre arbres) est-ce que vous sauriez trouver la suite drsquoarbres sur lesquels vous devriez tirer pour ecirctre sucircr drsquoarrecircter le singe

111122 FEacuteVRIER 2011 - Ndeg12

Pour eacuteconomiser la munition cette suite si elle existe doit ecirctre aussi courte que possible et permettre drsquoarrecircter le singe indeacute-pendamment de sa position de deacutepart et de la suite des sauts qursquoil deacutecide drsquoentreprendre

SolutionPour chaque arbre il est soit possible soit impossible que le singe se cache dedans Associons agrave chaque bit (dun nombre agrave N bits) un arbre diffeacuterent Chaque bit i aura comme valeur 1 si le singe peut potentiellement se cacher dans lrsquoarbre i et 0 sinon Ainsi les positions possibles du singe agrave chaque instant se laissent encoder dans un nombre infeacuterieur agrave 2 N 2 Nndash1 est la constellation de deacutepart (le singe peut se trouver dans nrsquoimporte quel arbre) et 0 sera la constellation finale (on aura fusilleacute le singe) si accessible La transition drsquoune constellation current agrave une autre next se fait en deux eacutetapes1 Drsquoabord on laisse sauter le singe pour toute connexion drsquoun

arbre A vers un arbre B si dans la constellation actuelle le singe peut ecirctre dans lrsquoarbre A alors dans la constellation suivante il peut ecirctre dans lrsquoarbre B Ceci se traduit dans le code C++ suivant qui utilise du bitmasking thinspthinspampfor (int i=0 iltM i++) if (current amp 1ltltA[i]) next |= 1ltltB[i]

2 Ensuite on tire dans un arbre i donc le singe ne peut plus y ecirctreif (next amp (1ltlti)) next ndash= (1ltlti)

Nous avons maintenant une constellation de deacutepart (2 N-1) un objectif drsquoarriveacutee (0) et une fonction de transition Il suffit maintenant drsquoajouter toutes les nouvelles constellations dans une queue drsquoattente et de traiter les eacuteleacutements de cette queue de maniegravere FIFO thinspthinspamp Techniquement parlant on fait un BFS thinspthinspamp Si la constellation 0 est atteinte nous avons reacutealiseacute une suite minimale de tirs pour fusiller le singe Si drsquoautre part la queue se vide avant que le 0 nrsquoapparaisse le singe a toujours un chemin de fuite (par exemple dans le cas drsquoun graphe cyclique)Il ne reste alors plus qursquoagrave retrouver la suite des tirs qui nous a ameneacutee de la constellation de deacutepart agrave la constellation finale

Agrave cette fin nous meacutemorisons pour chaque constellation C la constellation Crsquo depuis laquelle nous avons fait la transition CrsquondashC tout comme le tir qui correspond agrave la transitiondad[next] = currentshot[next] = i

Cette petite indication nous permet de restituer la suite totalewhile (constellation = (1ltltN)-1) coutltltshot[constellation] constellation = dad[constellation]

Notez que ce code imprime la suite dans lrsquoordre inverse

Si ce petit amuse-gueule vous a ouvert lrsquoappeacutetit nrsquoheacutesitez pas agrave passer au buffet complet Les problegravemes du SWERC tout comme ceux des autres concours organiseacutes par PolyProg sont accessibles agrave travers notre site Web et notre moodle thinspthinspamp Vous y trouvez aussi le code source complet de ce problegravemeQue vous soyez eacutetudiant ou doctorant profitez de nos seacutemi-naires pour vous mettre en forme pour la seconde eacutedition de lrsquoHC2thinspthinspamp lrsquoeacutequivalent suisse au concours europeacuteen qui se tiendra le 12 mars 2011 sur le campus de lrsquoEPFL organiseacute par PolyProg et sponsoriseacute par Open Systems thinspamp n

Meacutedaille au SWERC = justesse x efficaciteacute

GLOSSAIREthinspampACM ICPC (International Collegiate Programming Contest)

cmbayloreduwelcomeicpc

BFS (Breadth-First-Search) parcours en largeur

Bitmask un masque utiliseacute pour manipuler des nombres bit par bit en parallegravele

FIFO First In First Out

HC2 (Helvetic Coding Contest) Inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui promeut les compeacutetences en algorithmique des eacutetudiants et doctorants polyprogepflch

PolyProg moodle moodleepflchcourseviewphpid=8471 avec SayHello comme key

SWERC (Southwestern Europe Regional Contest) swerceu

Audit seacutecuriteacute du siteMartinOuwehandepflch EPFL ndash Domaine IT

Fin 2010 lEPFL a mandateacute lentreprise Objectif Seacutecuriteacute pour faire un audit de la seacutecuriteacute informa-tique du site Philippe Oechslin qui a participeacute agrave laudit en preacutesentera les reacutesultats agrave toute personne inteacuteresseacutee

le jeudi 17 mars agrave 16h auditoire CM1 121Dans leur rapport final les auditeurs ont signaleacute comme gros problegraveme de seacutecuriteacute agrave lEPFL les nombreux sites Web vulneacuterables En conseacutequence un cours sur la seacutecuriteacute des applications Web a eacuteteacute agendeacute le 14 avril 2011 httpshortepflchcoursSecuWeb et une premiegravere introduction agrave la probleacutematique est proposeacutee en premiegravere page de ce numeacutero n

Agenda

12 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Analyse

PANNEAppolineRaposoepflch EPFL - Domaine IT la claviste EstebanRosalesbluewinch geacuteologue et illustrateurEricGruterepflch EPFL - Domaine IT responsable du CRILaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des Sciences de lIngeacutenieur

Un mot Panne ndash quelques regards informatique litteacuteraire et illustrateur

Le coup de la panne ndash HRB La Panne une histoire encore possible cest ainsi que Friedrich Duumlrrenmatt nomma une de ces histoires qui commenccedilait par une simple panne dautomobile la mecircme qui inspira aussi notre des-sinateur hellip Au Flash informatique nous ne nous permettrions pas de vous faire le coup de la pannehellip et pourtant le mois dernier nous nous sommes vus contraints de renoncer agrave faire paraicirctre le numeacutero 1 nos auteurs preacutesumeacutes nous ayant tous ou presque fait le coup de la panne dinspiration hellip une histoire encore possible Pas darticle pas de journal Il est possible que vous entendiez le doux bruit de la panne de porc greacutesillant sur la poecircle vous serez peut-ecirctre assis confortable-ment et proteacutegeacute de la pluie sous les pannes du hangar vous serez eacuteventuellement vecirctu dun pull chatoyant en panne de velours fushia couleur de lanneacutee mais vous ne lirez pas le numeacutero 1 du Flash informatique de janvier 2011

Ccedila marche pas ndash EG

Au CRI (Centre de Reacuteparation Informatique de lEPFL criepflch) nous entendons souvent une expression courante dans la bouche de lrsquoutilisateur meacutecontent de ne pouvoir faire fonctionner sa

machine (PC MAC peacuteripheacuterique de

sauvegarde hellip) quil regarde dun air deacutepiteacute comme un ecirctre cher voire son meilleur ami laquoma machine ne marche pasraquoAlors moi qui ne pense pas quune machine puisse marcherndash Je nrsquoen ai jamais vu avec des patteshellip et vous Il sagit en fait drsquoune PANNE (arrecirct accidentel du fonctionnement drsquoune machine drsquoapregraves le Petit Robert) qui peut ecirctre due agrave di-verses causes internes et externes agrave la machineVoici une petite liste non exhaustive de pannes fort souvent dues agrave son utilisateur et non pas agrave la machine elle-mecircme avec le symp-tocircme () et le remegravede ()Problegraveme de ventilation drsquoun portable et du PC de table Une surchauffe du boicirctier et la perte probable des donneacutees Passer de temps agrave autre lrsquoaspirateur devant les bouches drsquoaeacute-

ration des radiateursProblegraveme de liquide dans le clavier (pas pris en compte par la

garantie) Un dysfonctionnement complet du portable Ne jamais avoir un liquide agrave moins de 1 megravetre de votre por-

table ou du PC de tableProblegraveme de salissures et de touches du clavier qui collent Mauvais affichage et certaines touches du clavier ne fonc-

tionnent plus Passer de temps agrave autre un chiffon humide avec un produit

pour nettoyer les vitres sur le clavier et sur lrsquoeacutecranProblegraveme de cassehellip (pas pris en compte par la garantie) Mauvais fonctionnement de lrsquoeacutecran ou de la machine en geacute-

neacuteral Respecter votre machine comme si crsquoeacutetait votre meilleur amiNe voulant pas ecirctre plus moralisateur que je ne le suis je vous accueillerai volontiers au CRI lors de la prochaine panne de votre PC Mac ou de tout autre peacuteripheacuterique externe et tacherai de re-meacutedier agrave la PANNE au mauvais fonctionnement et non pas au truc qui ne marche pashellip

Tentation de la Pomme ndash LK

Chacune de nos lectures laisse une graine qui germe [Jules Renard]

La socieacuteteacute de consommation nous a habitueacutes agrave disposer immeacute-diatement de tout Agrave cette profusion mateacuterielle srsquoaligne un fonc-tionnement sans faille une panne devient presque inimaginable Parfois lrsquoarrecirct nrsquoest pas provoqueacute par un incident technique mais simplement par notre habitude agrave ne pas vouloir lire le mode drsquoemploi Sur une plate-forme au logo de Pomme le credo peut

mecircme ecirctre Pourquoi lire le mode drsquoemploi cela fonctionne tout seulAyant moi-mecircme succombeacute agrave la tentation de la Pomme dans ma jeunesse le vice a perdureacute pour ce peacutecheacute originel

131322 FEacuteVRIER 2011 - Ndeg12

Curseur pour phone silencieux

Sur un phone on peut vouloir rendre silencieux lrsquoappareil pen-dant lrsquoappel teacuteleacutephonique Une premiegravere meacutethode consiste sim-plement de reacuteduire le niveau sonore de son appareil dans les preacutefeacuterences Apregraves quelques reacutepeacutetitions de cette manipulation on peut se poser la question de disposer drsquoune meacutethode plus simple

Mot-croiseacute PANNE

Une inspection approfondie de son phone nous permet de deacutecou-vrir un curseur qui meacutecaniquement enclenche le mode silencieuxAinsi la panne se transforme en redeacutecouverte drsquoune fonction deacutejagrave preacutesente Comme ce curseur est eacutegalement preacutesent sur le grand fregravere pad son usage peut precircter au doutez rendre lrsquoappareil silencieux z ou empecirccher une rotation automatique de lrsquoeacutecranPour eacuteviter une double panne ou simplement un dilemme les concepteurs vont nous offrir le choix Ainsi il existera deux cateacute-gories depad silencieux ou agrave torticolisUne autre possibiliteacute de panne est lrsquoabsence drsquoun cacircble Quand Apple a inteacutegreacute une prise clavier souris sur un eacutecran il a engen-dreacute une seacuterie involontaire drsquoincidents Le clavier est brancheacute mais lrsquoordinateur est incontrocirclable La solution eacutetait simple il suffisait de brancher le cacircble clavier provenant de lrsquoeacutecran sur lrsquoordinateurCes diffeacuterentes aventures deacutemontrent que dans notre socieacuteteacute moderne il faut srsquoassurer de lire le mode drsquoemploi n

Projets AAA de Switch pour la peacuteriode 2008 - 2011PierreMellierepflch EPFL ndash Domaine IT responsable du KIS

Agenda

Suite aux projets AAI la Fondation SWITCH a deacutemarreacute au prin-temps 2008 une nouvelle phase de projets AAA appeleacutee e-Infras-truture for e-Science pour la peacuteriode 2008-2011 Les uniteacutes de recherche les services informatiques centraux et les uniteacutes drsquoe-learning peuvent soumettre deux fois par anneacutee des proposi-tions de projetsLobjectif de ces projets est dameacuteliorer le partage des prestations informatiques entre les diffeacuterentes institutions dans les domaines du Grid (optimisation de lusage des ressources) du e-learning (ameacuteliorer laccessibiliteacute et le partage) et des organisations vir-tuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels)Pour la septiegraveme eacutetape les projets doivent ecirctre soumis jusquau 31 mars 2011 Ces projets doivent ecirctre centreacutes sur des aspects coopeacuteratifs et doivent impliquer au moins un autre partenaire institutionnel Le soumissionnaire doit eacutegalement apporter 50 des fonds du projet Les projets seront eacutevalueacutes en fonction des beacuteneacutefices pour lutilisateur final des aspects coopeacuteratifs du ca-ractegravere dinnovation de la peacuterenniteacute de la solution de la qualiteacute de la gestion du projetDes renseignements tregraves complets sont disponibles agrave ladresse wwwswitchchaaa ou chez PierreMellierepflch

After the first phase of realization of the infrastructures for authentication and autorization (AAI) SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects called e-Infrastructure for e-Science The research units the cen-tral informatics service and the e-learning units can participate twice a year by submitting project proposal The objectif of these projects is to improve the sharing of infor-matics resources between different institutions in the domains of Grid (optimization of the use of resources) of e-learning (to improve access and sharing) and of virtual organizations (better informatics support to inter-institutional research projects)For the seventh deadline the projects must be submitted for March 31 These projects must focus on cooperative aspects and involved an other institutional partner These projects must be re-alized within a matching fund framework (50 from SWITCH and 50 from the institution) Their evaluation will be based on end user benefits cooperative aspects innovative aspect sustainabil-ity and quality of the project managementMore complete information can be found at wwwswitchchaaa or contact PierreMellierepflch n

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 10: Flash informatique 2011 - no 1/2

10 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Meacutedaille au SWERC = justesse x efficaciteacuteChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Analyse

Trained and selected by PolyProg thinspthinspamp the EPFL del-egation to the regional ACM ICPCthinspthinspampthinspfinals won a bronze medal The combination of profound analy-ses splendid ideas and efficient implementations along with perfect team coordination is the key to success in this probably most prestigious program-ming contest for universities

Entraicircneacutee et seacutelectionneacutee par PolyProg thinspthinspamp la deacuteleacute-gation EPFL aux finales reacutegionales de lrsquoACM ICPC thinspthinspamp concours drsquoalgorithmique par excellence au niveau universitaire a deacutecrocheacute une meacutedaille de bronze La combinaison drsquoanalyses profondes drsquoideacutees origi-nales drsquoimpleacutementations efficaces tout comme une coordination drsquoeacutequipes impeccable est la cleacute du suc-cegraves dans ce concours

de gauche agrave droite Robin Steiger Jean-Paul Wenger Pierluca Borsograve Christian Kauth Slobodan Mitrovic Robert Enderlein Titus Cieslewski

Cinq eacutequipes composeacutees chacune de trois eacutetudiants EPFL se sont affronteacutees lors du concours de seacutelection local organiseacute par PolyProg Un ensemble de huit problegravemes algorithmiques varieacutes permettait de trouver les deux eacutequipes les plus prospegraveres Le prix fut un voyage sponsoriseacute par PolyProg aux finales reacutegionales de lrsquoICPC le SWERC thinspthinspampLes deacuteleacutegations des universiteacutes de Suisse France Italie Espagne Portugal et Israeumll se donnegraverent rendez-vous agrave Madrid pour deacute-terminer la meilleure drsquoentre elles qui repreacutesentera la reacutegion sud-ouest europeacuteenne aux finales mondiales agrave Charm el-Cheikh (Egypte) cet hiver Lrsquoeacutequipe de lrsquoETHZ a su reacutealiser ce grand exploit La formation et les entraicircnements avec des eacutequipes de St Peters-burg desquels aussi les membres de PolyProg ont pu grandement beacuteneacuteficier ont vraisemblablement porteacute leurs fruits Nos sincegraveres feacutelicitations

Les cinq heures de concours demandent une eacutenorme concentra-tion et une excellente organisation drsquoeacutequipe Il srsquoagit effectivement de reacutesoudre le plus grand nombre de problegravemes le plus rapidement possible et des tentatives erroneacutees se voient accompagneacutees drsquoune peacutenaliteacute Avec seulement un ordinateur agrave disposition par eacutequipe chaque seconde devant le clavier compte et les conflits drsquoaccegraves entre les coeacutequipiers doivent ecirctre reacutesolus de maniegravere intelligenteLes problegravemes eacutetaient particuliegraverement ardus pour cette eacutedition 2010 et il a fallu surmonter plusieurs niveaux de difficulteacute seuls des algorithmes justes et efficaces impleacutementeacutes sans la moindre faute ont pu reacutesoudre tous les tests et marquer des points

En guise drsquoexemple une bregraveve reacuteflexion sur un des problegravemes mena agrave la conclusion qursquoil fallait veacuterifier si deux matrices (A et B) sont lrsquoune le carreacute de lrsquoautre (A2=B ) Si un premier reacuteflexe est de calculer le carreacute de la matrice A en complexiteacute O(N3) puis de comparer le reacutesultat A2 avec B en O(N2) cette solution est trop lente vu la taille des matrices Plutocirct que de calculer le carreacute il aurait fallu comparer le produit de la matrice par un vecteur (AAv=Bv ) Ceci peut se faire en complexiteacute O(N2) Si les deux reacutesultats sont diffeacuterents alors B nrsquoest deacutefinitivement pas le carreacute de A En revanche un reacutesultat identique nrsquoimplique pas forceacutement A2=B Mais si lrsquoidentiteacute persiste pour un certain nombre de vecteurs choisis de maniegravere aleacuteatoire alors il y a des fortes chances que B soit effectivement le carreacute de A Une deacutemonstration matheacutematique rigoureuse donne le nombre minimal de vecteurs agrave tester qui srsquoavegravere eacutetonnamment petit

Les autres problegravemes cachaient des flux maximaux de la 2-satisfai-sabiliteacute avec ses composantes fortement connexes de la recherche de cycles de la programmation dynamique des graphes et une reacutesolution deacutequations lineacuteaires qui devait se reacutesoudre avec de la geacuteomeacutetrie pour contourner les problegravemes de deacutegeacuteneacuterescencePour vous donner une ideacutee tregraves concregravete des casse-tecirctes auxquels les eacutetudiants ont ducirc faire face je vous guide agrave travers ce problegraveme qui a eacuteteacute reacutesolu par six des 38 eacutequipes

Vous ecirctes agrave la poursuite drsquoun singe qui se cache dans une fo-recirct agrave N (1leNle21) arbres Vous nrsquoavez pas la moindre ideacutee dans lequel de ces arbres il se cache mais si vous tirez avec votre fusil surdimensionneacute sur lrsquoarbre derriegravere lequel se cache le singe vous ne pouvez pas le manquer Si par contre vous vous ecirctes trompeacute darbre il profitera du fait que vous devez recharger votre fusil et sautera vers un arbre voisin sans que vous ne vous en aperceviez (le singe a tellement peur qursquoil ne restera jamais sur lrsquoarbre actuel) Si on vous donne la description de la forecirct (M relations de voisinage entre arbres) est-ce que vous sauriez trouver la suite drsquoarbres sur lesquels vous devriez tirer pour ecirctre sucircr drsquoarrecircter le singe

111122 FEacuteVRIER 2011 - Ndeg12

Pour eacuteconomiser la munition cette suite si elle existe doit ecirctre aussi courte que possible et permettre drsquoarrecircter le singe indeacute-pendamment de sa position de deacutepart et de la suite des sauts qursquoil deacutecide drsquoentreprendre

SolutionPour chaque arbre il est soit possible soit impossible que le singe se cache dedans Associons agrave chaque bit (dun nombre agrave N bits) un arbre diffeacuterent Chaque bit i aura comme valeur 1 si le singe peut potentiellement se cacher dans lrsquoarbre i et 0 sinon Ainsi les positions possibles du singe agrave chaque instant se laissent encoder dans un nombre infeacuterieur agrave 2 N 2 Nndash1 est la constellation de deacutepart (le singe peut se trouver dans nrsquoimporte quel arbre) et 0 sera la constellation finale (on aura fusilleacute le singe) si accessible La transition drsquoune constellation current agrave une autre next se fait en deux eacutetapes1 Drsquoabord on laisse sauter le singe pour toute connexion drsquoun

arbre A vers un arbre B si dans la constellation actuelle le singe peut ecirctre dans lrsquoarbre A alors dans la constellation suivante il peut ecirctre dans lrsquoarbre B Ceci se traduit dans le code C++ suivant qui utilise du bitmasking thinspthinspampfor (int i=0 iltM i++) if (current amp 1ltltA[i]) next |= 1ltltB[i]

2 Ensuite on tire dans un arbre i donc le singe ne peut plus y ecirctreif (next amp (1ltlti)) next ndash= (1ltlti)

Nous avons maintenant une constellation de deacutepart (2 N-1) un objectif drsquoarriveacutee (0) et une fonction de transition Il suffit maintenant drsquoajouter toutes les nouvelles constellations dans une queue drsquoattente et de traiter les eacuteleacutements de cette queue de maniegravere FIFO thinspthinspamp Techniquement parlant on fait un BFS thinspthinspamp Si la constellation 0 est atteinte nous avons reacutealiseacute une suite minimale de tirs pour fusiller le singe Si drsquoautre part la queue se vide avant que le 0 nrsquoapparaisse le singe a toujours un chemin de fuite (par exemple dans le cas drsquoun graphe cyclique)Il ne reste alors plus qursquoagrave retrouver la suite des tirs qui nous a ameneacutee de la constellation de deacutepart agrave la constellation finale

Agrave cette fin nous meacutemorisons pour chaque constellation C la constellation Crsquo depuis laquelle nous avons fait la transition CrsquondashC tout comme le tir qui correspond agrave la transitiondad[next] = currentshot[next] = i

Cette petite indication nous permet de restituer la suite totalewhile (constellation = (1ltltN)-1) coutltltshot[constellation] constellation = dad[constellation]

Notez que ce code imprime la suite dans lrsquoordre inverse

Si ce petit amuse-gueule vous a ouvert lrsquoappeacutetit nrsquoheacutesitez pas agrave passer au buffet complet Les problegravemes du SWERC tout comme ceux des autres concours organiseacutes par PolyProg sont accessibles agrave travers notre site Web et notre moodle thinspthinspamp Vous y trouvez aussi le code source complet de ce problegravemeQue vous soyez eacutetudiant ou doctorant profitez de nos seacutemi-naires pour vous mettre en forme pour la seconde eacutedition de lrsquoHC2thinspthinspamp lrsquoeacutequivalent suisse au concours europeacuteen qui se tiendra le 12 mars 2011 sur le campus de lrsquoEPFL organiseacute par PolyProg et sponsoriseacute par Open Systems thinspamp n

Meacutedaille au SWERC = justesse x efficaciteacute

GLOSSAIREthinspampACM ICPC (International Collegiate Programming Contest)

cmbayloreduwelcomeicpc

BFS (Breadth-First-Search) parcours en largeur

Bitmask un masque utiliseacute pour manipuler des nombres bit par bit en parallegravele

FIFO First In First Out

HC2 (Helvetic Coding Contest) Inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui promeut les compeacutetences en algorithmique des eacutetudiants et doctorants polyprogepflch

PolyProg moodle moodleepflchcourseviewphpid=8471 avec SayHello comme key

SWERC (Southwestern Europe Regional Contest) swerceu

Audit seacutecuriteacute du siteMartinOuwehandepflch EPFL ndash Domaine IT

Fin 2010 lEPFL a mandateacute lentreprise Objectif Seacutecuriteacute pour faire un audit de la seacutecuriteacute informa-tique du site Philippe Oechslin qui a participeacute agrave laudit en preacutesentera les reacutesultats agrave toute personne inteacuteresseacutee

le jeudi 17 mars agrave 16h auditoire CM1 121Dans leur rapport final les auditeurs ont signaleacute comme gros problegraveme de seacutecuriteacute agrave lEPFL les nombreux sites Web vulneacuterables En conseacutequence un cours sur la seacutecuriteacute des applications Web a eacuteteacute agendeacute le 14 avril 2011 httpshortepflchcoursSecuWeb et une premiegravere introduction agrave la probleacutematique est proposeacutee en premiegravere page de ce numeacutero n

Agenda

12 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Analyse

PANNEAppolineRaposoepflch EPFL - Domaine IT la claviste EstebanRosalesbluewinch geacuteologue et illustrateurEricGruterepflch EPFL - Domaine IT responsable du CRILaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des Sciences de lIngeacutenieur

Un mot Panne ndash quelques regards informatique litteacuteraire et illustrateur

Le coup de la panne ndash HRB La Panne une histoire encore possible cest ainsi que Friedrich Duumlrrenmatt nomma une de ces histoires qui commenccedilait par une simple panne dautomobile la mecircme qui inspira aussi notre des-sinateur hellip Au Flash informatique nous ne nous permettrions pas de vous faire le coup de la pannehellip et pourtant le mois dernier nous nous sommes vus contraints de renoncer agrave faire paraicirctre le numeacutero 1 nos auteurs preacutesumeacutes nous ayant tous ou presque fait le coup de la panne dinspiration hellip une histoire encore possible Pas darticle pas de journal Il est possible que vous entendiez le doux bruit de la panne de porc greacutesillant sur la poecircle vous serez peut-ecirctre assis confortable-ment et proteacutegeacute de la pluie sous les pannes du hangar vous serez eacuteventuellement vecirctu dun pull chatoyant en panne de velours fushia couleur de lanneacutee mais vous ne lirez pas le numeacutero 1 du Flash informatique de janvier 2011

Ccedila marche pas ndash EG

Au CRI (Centre de Reacuteparation Informatique de lEPFL criepflch) nous entendons souvent une expression courante dans la bouche de lrsquoutilisateur meacutecontent de ne pouvoir faire fonctionner sa

machine (PC MAC peacuteripheacuterique de

sauvegarde hellip) quil regarde dun air deacutepiteacute comme un ecirctre cher voire son meilleur ami laquoma machine ne marche pasraquoAlors moi qui ne pense pas quune machine puisse marcherndash Je nrsquoen ai jamais vu avec des patteshellip et vous Il sagit en fait drsquoune PANNE (arrecirct accidentel du fonctionnement drsquoune machine drsquoapregraves le Petit Robert) qui peut ecirctre due agrave di-verses causes internes et externes agrave la machineVoici une petite liste non exhaustive de pannes fort souvent dues agrave son utilisateur et non pas agrave la machine elle-mecircme avec le symp-tocircme () et le remegravede ()Problegraveme de ventilation drsquoun portable et du PC de table Une surchauffe du boicirctier et la perte probable des donneacutees Passer de temps agrave autre lrsquoaspirateur devant les bouches drsquoaeacute-

ration des radiateursProblegraveme de liquide dans le clavier (pas pris en compte par la

garantie) Un dysfonctionnement complet du portable Ne jamais avoir un liquide agrave moins de 1 megravetre de votre por-

table ou du PC de tableProblegraveme de salissures et de touches du clavier qui collent Mauvais affichage et certaines touches du clavier ne fonc-

tionnent plus Passer de temps agrave autre un chiffon humide avec un produit

pour nettoyer les vitres sur le clavier et sur lrsquoeacutecranProblegraveme de cassehellip (pas pris en compte par la garantie) Mauvais fonctionnement de lrsquoeacutecran ou de la machine en geacute-

neacuteral Respecter votre machine comme si crsquoeacutetait votre meilleur amiNe voulant pas ecirctre plus moralisateur que je ne le suis je vous accueillerai volontiers au CRI lors de la prochaine panne de votre PC Mac ou de tout autre peacuteripheacuterique externe et tacherai de re-meacutedier agrave la PANNE au mauvais fonctionnement et non pas au truc qui ne marche pashellip

Tentation de la Pomme ndash LK

Chacune de nos lectures laisse une graine qui germe [Jules Renard]

La socieacuteteacute de consommation nous a habitueacutes agrave disposer immeacute-diatement de tout Agrave cette profusion mateacuterielle srsquoaligne un fonc-tionnement sans faille une panne devient presque inimaginable Parfois lrsquoarrecirct nrsquoest pas provoqueacute par un incident technique mais simplement par notre habitude agrave ne pas vouloir lire le mode drsquoemploi Sur une plate-forme au logo de Pomme le credo peut

mecircme ecirctre Pourquoi lire le mode drsquoemploi cela fonctionne tout seulAyant moi-mecircme succombeacute agrave la tentation de la Pomme dans ma jeunesse le vice a perdureacute pour ce peacutecheacute originel

131322 FEacuteVRIER 2011 - Ndeg12

Curseur pour phone silencieux

Sur un phone on peut vouloir rendre silencieux lrsquoappareil pen-dant lrsquoappel teacuteleacutephonique Une premiegravere meacutethode consiste sim-plement de reacuteduire le niveau sonore de son appareil dans les preacutefeacuterences Apregraves quelques reacutepeacutetitions de cette manipulation on peut se poser la question de disposer drsquoune meacutethode plus simple

Mot-croiseacute PANNE

Une inspection approfondie de son phone nous permet de deacutecou-vrir un curseur qui meacutecaniquement enclenche le mode silencieuxAinsi la panne se transforme en redeacutecouverte drsquoune fonction deacutejagrave preacutesente Comme ce curseur est eacutegalement preacutesent sur le grand fregravere pad son usage peut precircter au doutez rendre lrsquoappareil silencieux z ou empecirccher une rotation automatique de lrsquoeacutecranPour eacuteviter une double panne ou simplement un dilemme les concepteurs vont nous offrir le choix Ainsi il existera deux cateacute-gories depad silencieux ou agrave torticolisUne autre possibiliteacute de panne est lrsquoabsence drsquoun cacircble Quand Apple a inteacutegreacute une prise clavier souris sur un eacutecran il a engen-dreacute une seacuterie involontaire drsquoincidents Le clavier est brancheacute mais lrsquoordinateur est incontrocirclable La solution eacutetait simple il suffisait de brancher le cacircble clavier provenant de lrsquoeacutecran sur lrsquoordinateurCes diffeacuterentes aventures deacutemontrent que dans notre socieacuteteacute moderne il faut srsquoassurer de lire le mode drsquoemploi n

Projets AAA de Switch pour la peacuteriode 2008 - 2011PierreMellierepflch EPFL ndash Domaine IT responsable du KIS

Agenda

Suite aux projets AAI la Fondation SWITCH a deacutemarreacute au prin-temps 2008 une nouvelle phase de projets AAA appeleacutee e-Infras-truture for e-Science pour la peacuteriode 2008-2011 Les uniteacutes de recherche les services informatiques centraux et les uniteacutes drsquoe-learning peuvent soumettre deux fois par anneacutee des proposi-tions de projetsLobjectif de ces projets est dameacuteliorer le partage des prestations informatiques entre les diffeacuterentes institutions dans les domaines du Grid (optimisation de lusage des ressources) du e-learning (ameacuteliorer laccessibiliteacute et le partage) et des organisations vir-tuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels)Pour la septiegraveme eacutetape les projets doivent ecirctre soumis jusquau 31 mars 2011 Ces projets doivent ecirctre centreacutes sur des aspects coopeacuteratifs et doivent impliquer au moins un autre partenaire institutionnel Le soumissionnaire doit eacutegalement apporter 50 des fonds du projet Les projets seront eacutevalueacutes en fonction des beacuteneacutefices pour lutilisateur final des aspects coopeacuteratifs du ca-ractegravere dinnovation de la peacuterenniteacute de la solution de la qualiteacute de la gestion du projetDes renseignements tregraves complets sont disponibles agrave ladresse wwwswitchchaaa ou chez PierreMellierepflch

After the first phase of realization of the infrastructures for authentication and autorization (AAI) SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects called e-Infrastructure for e-Science The research units the cen-tral informatics service and the e-learning units can participate twice a year by submitting project proposal The objectif of these projects is to improve the sharing of infor-matics resources between different institutions in the domains of Grid (optimization of the use of resources) of e-learning (to improve access and sharing) and of virtual organizations (better informatics support to inter-institutional research projects)For the seventh deadline the projects must be submitted for March 31 These projects must focus on cooperative aspects and involved an other institutional partner These projects must be re-alized within a matching fund framework (50 from SWITCH and 50 from the institution) Their evaluation will be based on end user benefits cooperative aspects innovative aspect sustainabil-ity and quality of the project managementMore complete information can be found at wwwswitchchaaa or contact PierreMellierepflch n

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 11: Flash informatique 2011 - no 1/2

111122 FEacuteVRIER 2011 - Ndeg12

Pour eacuteconomiser la munition cette suite si elle existe doit ecirctre aussi courte que possible et permettre drsquoarrecircter le singe indeacute-pendamment de sa position de deacutepart et de la suite des sauts qursquoil deacutecide drsquoentreprendre

SolutionPour chaque arbre il est soit possible soit impossible que le singe se cache dedans Associons agrave chaque bit (dun nombre agrave N bits) un arbre diffeacuterent Chaque bit i aura comme valeur 1 si le singe peut potentiellement se cacher dans lrsquoarbre i et 0 sinon Ainsi les positions possibles du singe agrave chaque instant se laissent encoder dans un nombre infeacuterieur agrave 2 N 2 Nndash1 est la constellation de deacutepart (le singe peut se trouver dans nrsquoimporte quel arbre) et 0 sera la constellation finale (on aura fusilleacute le singe) si accessible La transition drsquoune constellation current agrave une autre next se fait en deux eacutetapes1 Drsquoabord on laisse sauter le singe pour toute connexion drsquoun

arbre A vers un arbre B si dans la constellation actuelle le singe peut ecirctre dans lrsquoarbre A alors dans la constellation suivante il peut ecirctre dans lrsquoarbre B Ceci se traduit dans le code C++ suivant qui utilise du bitmasking thinspthinspampfor (int i=0 iltM i++) if (current amp 1ltltA[i]) next |= 1ltltB[i]

2 Ensuite on tire dans un arbre i donc le singe ne peut plus y ecirctreif (next amp (1ltlti)) next ndash= (1ltlti)

Nous avons maintenant une constellation de deacutepart (2 N-1) un objectif drsquoarriveacutee (0) et une fonction de transition Il suffit maintenant drsquoajouter toutes les nouvelles constellations dans une queue drsquoattente et de traiter les eacuteleacutements de cette queue de maniegravere FIFO thinspthinspamp Techniquement parlant on fait un BFS thinspthinspamp Si la constellation 0 est atteinte nous avons reacutealiseacute une suite minimale de tirs pour fusiller le singe Si drsquoautre part la queue se vide avant que le 0 nrsquoapparaisse le singe a toujours un chemin de fuite (par exemple dans le cas drsquoun graphe cyclique)Il ne reste alors plus qursquoagrave retrouver la suite des tirs qui nous a ameneacutee de la constellation de deacutepart agrave la constellation finale

Agrave cette fin nous meacutemorisons pour chaque constellation C la constellation Crsquo depuis laquelle nous avons fait la transition CrsquondashC tout comme le tir qui correspond agrave la transitiondad[next] = currentshot[next] = i

Cette petite indication nous permet de restituer la suite totalewhile (constellation = (1ltltN)-1) coutltltshot[constellation] constellation = dad[constellation]

Notez que ce code imprime la suite dans lrsquoordre inverse

Si ce petit amuse-gueule vous a ouvert lrsquoappeacutetit nrsquoheacutesitez pas agrave passer au buffet complet Les problegravemes du SWERC tout comme ceux des autres concours organiseacutes par PolyProg sont accessibles agrave travers notre site Web et notre moodle thinspthinspamp Vous y trouvez aussi le code source complet de ce problegravemeQue vous soyez eacutetudiant ou doctorant profitez de nos seacutemi-naires pour vous mettre en forme pour la seconde eacutedition de lrsquoHC2thinspthinspamp lrsquoeacutequivalent suisse au concours europeacuteen qui se tiendra le 12 mars 2011 sur le campus de lrsquoEPFL organiseacute par PolyProg et sponsoriseacute par Open Systems thinspamp n

Meacutedaille au SWERC = justesse x efficaciteacute

GLOSSAIREthinspampACM ICPC (International Collegiate Programming Contest)

cmbayloreduwelcomeicpc

BFS (Breadth-First-Search) parcours en largeur

Bitmask un masque utiliseacute pour manipuler des nombres bit par bit en parallegravele

FIFO First In First Out

HC2 (Helvetic Coding Contest) Inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui promeut les compeacutetences en algorithmique des eacutetudiants et doctorants polyprogepflch

PolyProg moodle moodleepflchcourseviewphpid=8471 avec SayHello comme key

SWERC (Southwestern Europe Regional Contest) swerceu

Audit seacutecuriteacute du siteMartinOuwehandepflch EPFL ndash Domaine IT

Fin 2010 lEPFL a mandateacute lentreprise Objectif Seacutecuriteacute pour faire un audit de la seacutecuriteacute informa-tique du site Philippe Oechslin qui a participeacute agrave laudit en preacutesentera les reacutesultats agrave toute personne inteacuteresseacutee

le jeudi 17 mars agrave 16h auditoire CM1 121Dans leur rapport final les auditeurs ont signaleacute comme gros problegraveme de seacutecuriteacute agrave lEPFL les nombreux sites Web vulneacuterables En conseacutequence un cours sur la seacutecuriteacute des applications Web a eacuteteacute agendeacute le 14 avril 2011 httpshortepflchcoursSecuWeb et une premiegravere introduction agrave la probleacutematique est proposeacutee en premiegravere page de ce numeacutero n

Agenda

12 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Analyse

PANNEAppolineRaposoepflch EPFL - Domaine IT la claviste EstebanRosalesbluewinch geacuteologue et illustrateurEricGruterepflch EPFL - Domaine IT responsable du CRILaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des Sciences de lIngeacutenieur

Un mot Panne ndash quelques regards informatique litteacuteraire et illustrateur

Le coup de la panne ndash HRB La Panne une histoire encore possible cest ainsi que Friedrich Duumlrrenmatt nomma une de ces histoires qui commenccedilait par une simple panne dautomobile la mecircme qui inspira aussi notre des-sinateur hellip Au Flash informatique nous ne nous permettrions pas de vous faire le coup de la pannehellip et pourtant le mois dernier nous nous sommes vus contraints de renoncer agrave faire paraicirctre le numeacutero 1 nos auteurs preacutesumeacutes nous ayant tous ou presque fait le coup de la panne dinspiration hellip une histoire encore possible Pas darticle pas de journal Il est possible que vous entendiez le doux bruit de la panne de porc greacutesillant sur la poecircle vous serez peut-ecirctre assis confortable-ment et proteacutegeacute de la pluie sous les pannes du hangar vous serez eacuteventuellement vecirctu dun pull chatoyant en panne de velours fushia couleur de lanneacutee mais vous ne lirez pas le numeacutero 1 du Flash informatique de janvier 2011

Ccedila marche pas ndash EG

Au CRI (Centre de Reacuteparation Informatique de lEPFL criepflch) nous entendons souvent une expression courante dans la bouche de lrsquoutilisateur meacutecontent de ne pouvoir faire fonctionner sa

machine (PC MAC peacuteripheacuterique de

sauvegarde hellip) quil regarde dun air deacutepiteacute comme un ecirctre cher voire son meilleur ami laquoma machine ne marche pasraquoAlors moi qui ne pense pas quune machine puisse marcherndash Je nrsquoen ai jamais vu avec des patteshellip et vous Il sagit en fait drsquoune PANNE (arrecirct accidentel du fonctionnement drsquoune machine drsquoapregraves le Petit Robert) qui peut ecirctre due agrave di-verses causes internes et externes agrave la machineVoici une petite liste non exhaustive de pannes fort souvent dues agrave son utilisateur et non pas agrave la machine elle-mecircme avec le symp-tocircme () et le remegravede ()Problegraveme de ventilation drsquoun portable et du PC de table Une surchauffe du boicirctier et la perte probable des donneacutees Passer de temps agrave autre lrsquoaspirateur devant les bouches drsquoaeacute-

ration des radiateursProblegraveme de liquide dans le clavier (pas pris en compte par la

garantie) Un dysfonctionnement complet du portable Ne jamais avoir un liquide agrave moins de 1 megravetre de votre por-

table ou du PC de tableProblegraveme de salissures et de touches du clavier qui collent Mauvais affichage et certaines touches du clavier ne fonc-

tionnent plus Passer de temps agrave autre un chiffon humide avec un produit

pour nettoyer les vitres sur le clavier et sur lrsquoeacutecranProblegraveme de cassehellip (pas pris en compte par la garantie) Mauvais fonctionnement de lrsquoeacutecran ou de la machine en geacute-

neacuteral Respecter votre machine comme si crsquoeacutetait votre meilleur amiNe voulant pas ecirctre plus moralisateur que je ne le suis je vous accueillerai volontiers au CRI lors de la prochaine panne de votre PC Mac ou de tout autre peacuteripheacuterique externe et tacherai de re-meacutedier agrave la PANNE au mauvais fonctionnement et non pas au truc qui ne marche pashellip

Tentation de la Pomme ndash LK

Chacune de nos lectures laisse une graine qui germe [Jules Renard]

La socieacuteteacute de consommation nous a habitueacutes agrave disposer immeacute-diatement de tout Agrave cette profusion mateacuterielle srsquoaligne un fonc-tionnement sans faille une panne devient presque inimaginable Parfois lrsquoarrecirct nrsquoest pas provoqueacute par un incident technique mais simplement par notre habitude agrave ne pas vouloir lire le mode drsquoemploi Sur une plate-forme au logo de Pomme le credo peut

mecircme ecirctre Pourquoi lire le mode drsquoemploi cela fonctionne tout seulAyant moi-mecircme succombeacute agrave la tentation de la Pomme dans ma jeunesse le vice a perdureacute pour ce peacutecheacute originel

131322 FEacuteVRIER 2011 - Ndeg12

Curseur pour phone silencieux

Sur un phone on peut vouloir rendre silencieux lrsquoappareil pen-dant lrsquoappel teacuteleacutephonique Une premiegravere meacutethode consiste sim-plement de reacuteduire le niveau sonore de son appareil dans les preacutefeacuterences Apregraves quelques reacutepeacutetitions de cette manipulation on peut se poser la question de disposer drsquoune meacutethode plus simple

Mot-croiseacute PANNE

Une inspection approfondie de son phone nous permet de deacutecou-vrir un curseur qui meacutecaniquement enclenche le mode silencieuxAinsi la panne se transforme en redeacutecouverte drsquoune fonction deacutejagrave preacutesente Comme ce curseur est eacutegalement preacutesent sur le grand fregravere pad son usage peut precircter au doutez rendre lrsquoappareil silencieux z ou empecirccher une rotation automatique de lrsquoeacutecranPour eacuteviter une double panne ou simplement un dilemme les concepteurs vont nous offrir le choix Ainsi il existera deux cateacute-gories depad silencieux ou agrave torticolisUne autre possibiliteacute de panne est lrsquoabsence drsquoun cacircble Quand Apple a inteacutegreacute une prise clavier souris sur un eacutecran il a engen-dreacute une seacuterie involontaire drsquoincidents Le clavier est brancheacute mais lrsquoordinateur est incontrocirclable La solution eacutetait simple il suffisait de brancher le cacircble clavier provenant de lrsquoeacutecran sur lrsquoordinateurCes diffeacuterentes aventures deacutemontrent que dans notre socieacuteteacute moderne il faut srsquoassurer de lire le mode drsquoemploi n

Projets AAA de Switch pour la peacuteriode 2008 - 2011PierreMellierepflch EPFL ndash Domaine IT responsable du KIS

Agenda

Suite aux projets AAI la Fondation SWITCH a deacutemarreacute au prin-temps 2008 une nouvelle phase de projets AAA appeleacutee e-Infras-truture for e-Science pour la peacuteriode 2008-2011 Les uniteacutes de recherche les services informatiques centraux et les uniteacutes drsquoe-learning peuvent soumettre deux fois par anneacutee des proposi-tions de projetsLobjectif de ces projets est dameacuteliorer le partage des prestations informatiques entre les diffeacuterentes institutions dans les domaines du Grid (optimisation de lusage des ressources) du e-learning (ameacuteliorer laccessibiliteacute et le partage) et des organisations vir-tuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels)Pour la septiegraveme eacutetape les projets doivent ecirctre soumis jusquau 31 mars 2011 Ces projets doivent ecirctre centreacutes sur des aspects coopeacuteratifs et doivent impliquer au moins un autre partenaire institutionnel Le soumissionnaire doit eacutegalement apporter 50 des fonds du projet Les projets seront eacutevalueacutes en fonction des beacuteneacutefices pour lutilisateur final des aspects coopeacuteratifs du ca-ractegravere dinnovation de la peacuterenniteacute de la solution de la qualiteacute de la gestion du projetDes renseignements tregraves complets sont disponibles agrave ladresse wwwswitchchaaa ou chez PierreMellierepflch

After the first phase of realization of the infrastructures for authentication and autorization (AAI) SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects called e-Infrastructure for e-Science The research units the cen-tral informatics service and the e-learning units can participate twice a year by submitting project proposal The objectif of these projects is to improve the sharing of infor-matics resources between different institutions in the domains of Grid (optimization of the use of resources) of e-learning (to improve access and sharing) and of virtual organizations (better informatics support to inter-institutional research projects)For the seventh deadline the projects must be submitted for March 31 These projects must focus on cooperative aspects and involved an other institutional partner These projects must be re-alized within a matching fund framework (50 from SWITCH and 50 from the institution) Their evaluation will be based on end user benefits cooperative aspects innovative aspect sustainabil-ity and quality of the project managementMore complete information can be found at wwwswitchchaaa or contact PierreMellierepflch n

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 12: Flash informatique 2011 - no 1/2

12 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

Analyse

PANNEAppolineRaposoepflch EPFL - Domaine IT la claviste EstebanRosalesbluewinch geacuteologue et illustrateurEricGruterepflch EPFL - Domaine IT responsable du CRILaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des Sciences de lIngeacutenieur

Un mot Panne ndash quelques regards informatique litteacuteraire et illustrateur

Le coup de la panne ndash HRB La Panne une histoire encore possible cest ainsi que Friedrich Duumlrrenmatt nomma une de ces histoires qui commenccedilait par une simple panne dautomobile la mecircme qui inspira aussi notre des-sinateur hellip Au Flash informatique nous ne nous permettrions pas de vous faire le coup de la pannehellip et pourtant le mois dernier nous nous sommes vus contraints de renoncer agrave faire paraicirctre le numeacutero 1 nos auteurs preacutesumeacutes nous ayant tous ou presque fait le coup de la panne dinspiration hellip une histoire encore possible Pas darticle pas de journal Il est possible que vous entendiez le doux bruit de la panne de porc greacutesillant sur la poecircle vous serez peut-ecirctre assis confortable-ment et proteacutegeacute de la pluie sous les pannes du hangar vous serez eacuteventuellement vecirctu dun pull chatoyant en panne de velours fushia couleur de lanneacutee mais vous ne lirez pas le numeacutero 1 du Flash informatique de janvier 2011

Ccedila marche pas ndash EG

Au CRI (Centre de Reacuteparation Informatique de lEPFL criepflch) nous entendons souvent une expression courante dans la bouche de lrsquoutilisateur meacutecontent de ne pouvoir faire fonctionner sa

machine (PC MAC peacuteripheacuterique de

sauvegarde hellip) quil regarde dun air deacutepiteacute comme un ecirctre cher voire son meilleur ami laquoma machine ne marche pasraquoAlors moi qui ne pense pas quune machine puisse marcherndash Je nrsquoen ai jamais vu avec des patteshellip et vous Il sagit en fait drsquoune PANNE (arrecirct accidentel du fonctionnement drsquoune machine drsquoapregraves le Petit Robert) qui peut ecirctre due agrave di-verses causes internes et externes agrave la machineVoici une petite liste non exhaustive de pannes fort souvent dues agrave son utilisateur et non pas agrave la machine elle-mecircme avec le symp-tocircme () et le remegravede ()Problegraveme de ventilation drsquoun portable et du PC de table Une surchauffe du boicirctier et la perte probable des donneacutees Passer de temps agrave autre lrsquoaspirateur devant les bouches drsquoaeacute-

ration des radiateursProblegraveme de liquide dans le clavier (pas pris en compte par la

garantie) Un dysfonctionnement complet du portable Ne jamais avoir un liquide agrave moins de 1 megravetre de votre por-

table ou du PC de tableProblegraveme de salissures et de touches du clavier qui collent Mauvais affichage et certaines touches du clavier ne fonc-

tionnent plus Passer de temps agrave autre un chiffon humide avec un produit

pour nettoyer les vitres sur le clavier et sur lrsquoeacutecranProblegraveme de cassehellip (pas pris en compte par la garantie) Mauvais fonctionnement de lrsquoeacutecran ou de la machine en geacute-

neacuteral Respecter votre machine comme si crsquoeacutetait votre meilleur amiNe voulant pas ecirctre plus moralisateur que je ne le suis je vous accueillerai volontiers au CRI lors de la prochaine panne de votre PC Mac ou de tout autre peacuteripheacuterique externe et tacherai de re-meacutedier agrave la PANNE au mauvais fonctionnement et non pas au truc qui ne marche pashellip

Tentation de la Pomme ndash LK

Chacune de nos lectures laisse une graine qui germe [Jules Renard]

La socieacuteteacute de consommation nous a habitueacutes agrave disposer immeacute-diatement de tout Agrave cette profusion mateacuterielle srsquoaligne un fonc-tionnement sans faille une panne devient presque inimaginable Parfois lrsquoarrecirct nrsquoest pas provoqueacute par un incident technique mais simplement par notre habitude agrave ne pas vouloir lire le mode drsquoemploi Sur une plate-forme au logo de Pomme le credo peut

mecircme ecirctre Pourquoi lire le mode drsquoemploi cela fonctionne tout seulAyant moi-mecircme succombeacute agrave la tentation de la Pomme dans ma jeunesse le vice a perdureacute pour ce peacutecheacute originel

131322 FEacuteVRIER 2011 - Ndeg12

Curseur pour phone silencieux

Sur un phone on peut vouloir rendre silencieux lrsquoappareil pen-dant lrsquoappel teacuteleacutephonique Une premiegravere meacutethode consiste sim-plement de reacuteduire le niveau sonore de son appareil dans les preacutefeacuterences Apregraves quelques reacutepeacutetitions de cette manipulation on peut se poser la question de disposer drsquoune meacutethode plus simple

Mot-croiseacute PANNE

Une inspection approfondie de son phone nous permet de deacutecou-vrir un curseur qui meacutecaniquement enclenche le mode silencieuxAinsi la panne se transforme en redeacutecouverte drsquoune fonction deacutejagrave preacutesente Comme ce curseur est eacutegalement preacutesent sur le grand fregravere pad son usage peut precircter au doutez rendre lrsquoappareil silencieux z ou empecirccher une rotation automatique de lrsquoeacutecranPour eacuteviter une double panne ou simplement un dilemme les concepteurs vont nous offrir le choix Ainsi il existera deux cateacute-gories depad silencieux ou agrave torticolisUne autre possibiliteacute de panne est lrsquoabsence drsquoun cacircble Quand Apple a inteacutegreacute une prise clavier souris sur un eacutecran il a engen-dreacute une seacuterie involontaire drsquoincidents Le clavier est brancheacute mais lrsquoordinateur est incontrocirclable La solution eacutetait simple il suffisait de brancher le cacircble clavier provenant de lrsquoeacutecran sur lrsquoordinateurCes diffeacuterentes aventures deacutemontrent que dans notre socieacuteteacute moderne il faut srsquoassurer de lire le mode drsquoemploi n

Projets AAA de Switch pour la peacuteriode 2008 - 2011PierreMellierepflch EPFL ndash Domaine IT responsable du KIS

Agenda

Suite aux projets AAI la Fondation SWITCH a deacutemarreacute au prin-temps 2008 une nouvelle phase de projets AAA appeleacutee e-Infras-truture for e-Science pour la peacuteriode 2008-2011 Les uniteacutes de recherche les services informatiques centraux et les uniteacutes drsquoe-learning peuvent soumettre deux fois par anneacutee des proposi-tions de projetsLobjectif de ces projets est dameacuteliorer le partage des prestations informatiques entre les diffeacuterentes institutions dans les domaines du Grid (optimisation de lusage des ressources) du e-learning (ameacuteliorer laccessibiliteacute et le partage) et des organisations vir-tuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels)Pour la septiegraveme eacutetape les projets doivent ecirctre soumis jusquau 31 mars 2011 Ces projets doivent ecirctre centreacutes sur des aspects coopeacuteratifs et doivent impliquer au moins un autre partenaire institutionnel Le soumissionnaire doit eacutegalement apporter 50 des fonds du projet Les projets seront eacutevalueacutes en fonction des beacuteneacutefices pour lutilisateur final des aspects coopeacuteratifs du ca-ractegravere dinnovation de la peacuterenniteacute de la solution de la qualiteacute de la gestion du projetDes renseignements tregraves complets sont disponibles agrave ladresse wwwswitchchaaa ou chez PierreMellierepflch

After the first phase of realization of the infrastructures for authentication and autorization (AAI) SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects called e-Infrastructure for e-Science The research units the cen-tral informatics service and the e-learning units can participate twice a year by submitting project proposal The objectif of these projects is to improve the sharing of infor-matics resources between different institutions in the domains of Grid (optimization of the use of resources) of e-learning (to improve access and sharing) and of virtual organizations (better informatics support to inter-institutional research projects)For the seventh deadline the projects must be submitted for March 31 These projects must focus on cooperative aspects and involved an other institutional partner These projects must be re-alized within a matching fund framework (50 from SWITCH and 50 from the institution) Their evaluation will be based on end user benefits cooperative aspects innovative aspect sustainabil-ity and quality of the project managementMore complete information can be found at wwwswitchchaaa or contact PierreMellierepflch n

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 13: Flash informatique 2011 - no 1/2

131322 FEacuteVRIER 2011 - Ndeg12

Curseur pour phone silencieux

Sur un phone on peut vouloir rendre silencieux lrsquoappareil pen-dant lrsquoappel teacuteleacutephonique Une premiegravere meacutethode consiste sim-plement de reacuteduire le niveau sonore de son appareil dans les preacutefeacuterences Apregraves quelques reacutepeacutetitions de cette manipulation on peut se poser la question de disposer drsquoune meacutethode plus simple

Mot-croiseacute PANNE

Une inspection approfondie de son phone nous permet de deacutecou-vrir un curseur qui meacutecaniquement enclenche le mode silencieuxAinsi la panne se transforme en redeacutecouverte drsquoune fonction deacutejagrave preacutesente Comme ce curseur est eacutegalement preacutesent sur le grand fregravere pad son usage peut precircter au doutez rendre lrsquoappareil silencieux z ou empecirccher une rotation automatique de lrsquoeacutecranPour eacuteviter une double panne ou simplement un dilemme les concepteurs vont nous offrir le choix Ainsi il existera deux cateacute-gories depad silencieux ou agrave torticolisUne autre possibiliteacute de panne est lrsquoabsence drsquoun cacircble Quand Apple a inteacutegreacute une prise clavier souris sur un eacutecran il a engen-dreacute une seacuterie involontaire drsquoincidents Le clavier est brancheacute mais lrsquoordinateur est incontrocirclable La solution eacutetait simple il suffisait de brancher le cacircble clavier provenant de lrsquoeacutecran sur lrsquoordinateurCes diffeacuterentes aventures deacutemontrent que dans notre socieacuteteacute moderne il faut srsquoassurer de lire le mode drsquoemploi n

Projets AAA de Switch pour la peacuteriode 2008 - 2011PierreMellierepflch EPFL ndash Domaine IT responsable du KIS

Agenda

Suite aux projets AAI la Fondation SWITCH a deacutemarreacute au prin-temps 2008 une nouvelle phase de projets AAA appeleacutee e-Infras-truture for e-Science pour la peacuteriode 2008-2011 Les uniteacutes de recherche les services informatiques centraux et les uniteacutes drsquoe-learning peuvent soumettre deux fois par anneacutee des proposi-tions de projetsLobjectif de ces projets est dameacuteliorer le partage des prestations informatiques entre les diffeacuterentes institutions dans les domaines du Grid (optimisation de lusage des ressources) du e-learning (ameacuteliorer laccessibiliteacute et le partage) et des organisations vir-tuelles (meilleurs supports informatiques aux projets de recherche interinstitutionnels)Pour la septiegraveme eacutetape les projets doivent ecirctre soumis jusquau 31 mars 2011 Ces projets doivent ecirctre centreacutes sur des aspects coopeacuteratifs et doivent impliquer au moins un autre partenaire institutionnel Le soumissionnaire doit eacutegalement apporter 50 des fonds du projet Les projets seront eacutevalueacutes en fonction des beacuteneacutefices pour lutilisateur final des aspects coopeacuteratifs du ca-ractegravere dinnovation de la peacuterenniteacute de la solution de la qualiteacute de la gestion du projetDes renseignements tregraves complets sont disponibles agrave ladresse wwwswitchchaaa ou chez PierreMellierepflch

After the first phase of realization of the infrastructures for authentication and autorization (AAI) SWITCH Foundation has started a new phase for the 2008-2011 period on AAA projects called e-Infrastructure for e-Science The research units the cen-tral informatics service and the e-learning units can participate twice a year by submitting project proposal The objectif of these projects is to improve the sharing of infor-matics resources between different institutions in the domains of Grid (optimization of the use of resources) of e-learning (to improve access and sharing) and of virtual organizations (better informatics support to inter-institutional research projects)For the seventh deadline the projects must be submitted for March 31 These projects must focus on cooperative aspects and involved an other institutional partner These projects must be re-alized within a matching fund framework (50 from SWITCH and 50 from the institution) Their evaluation will be based on end user benefits cooperative aspects innovative aspect sustainabil-ity and quality of the project managementMore complete information can be found at wwwswitchchaaa or contact PierreMellierepflch n

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 14: Flash informatique 2011 - no 1/2

14 22 FEacuteVRIER 2011 - Ndeg12flash informatique

SCRT organizes for the forth year a contest of Ethical Hacking Insomnirsquohack which will take place in Geneva on March 4th

La socieacuteteacute SCRT organise pour la quatriegraveme anneacutee conseacutecutive un concours drsquoEthical Hacking Insomnirsquohack qui se tiendra agrave Genegraveve le 4 mars prochain

Preacutesentation du concours

Le vendredi 4 mars 2011 se tiendra agrave Genegraveve la quatriegraveme eacutedi-tion du concours de hacking INSOMNIrsquoHACK Cet eacuteveacutenement consiste en une seacuterie deacutepreuves de tous niveaux (faciles agrave diffi-ciles) relatives agrave la seacutecuriteacute informatique Le concours est ouvert agrave tous du deacutebutant agrave lexpert confirmeacute Linscription est gratuite et divers prix sont agrave la cleacute Il sagira au final pour chaque participant dutiliser ses compeacutetences en matiegravere de seacutecuriteacute des systegravemes dinformation ceci dans une ambiance conviviale Les visiteurs sont les bienvenus des activiteacutes leur seront proposeacutees

Quand

Le vendredi 4 mars 2011 Cette anneacutee des confeacuterences seront organiseacutees durant lrsquoapregraves-midi Le concours lui deacutebutera degraves 18 heures et ceci jusqursquoagrave environ 1 heure du matin

Ougrave

Haute Eacutecole du Paysage drsquoIngeacutenierie et drsquoArchitecture (HEPIA) Rue de la Prairie 4 1202 Genegraveve

Public cible

z Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Qui est SCRT

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges pregraves de Lausanne entiegraverement deacutedieacutee agrave la seacutecuriteacute de lin-formation Depuis maintenant plus de 8 ans nous proposons une large gamme de services dans le domaine de la seacutecuriteacute informatique tels que tests dintrusion audits inteacutegration formations etc

Insomnihack 2011 ndash concours de hacking eacutethiquePaul Such directeur SCRT

Ethical hacking

Lrsquoethical hacking consiste agrave attaquer le systegraveme de seacutecuriteacute dune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Lrsquoethical hacker utilise les mecircmes meacutethodes que les pirates informatiques agrave pro-prement parler mais agrave des fins honnecirctes et constructives

Confeacuterences agendeacutees

Pour la premiegravere fois cette anneacutee auront lieu des confeacuterences sur le thegraveme de la seacutecuriteacute informatiqueDiffeacuterentes confeacuterences seront agendeacutees durant lapregraves-midi de 14h jusquagrave 18hLes sujets seront traiteacutes par des confeacuterenciers speacutecialiseacutes dans leur domaine et couvriront les thegravemes suivantsz cryptographiez organisationnelz analyse de vulneacuterabiliteacutes reacutecentesz vulneacuterabiliteacutes concernant les terminaux mobilesTout comme pour le concours il est recommandeacute de sinscrire preacutealablement pour les confeacuterences le nombre de places eacutetant limiteacutees

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par leacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Offrir un lieu deacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique

Les eacutepreuves du concours

Les eacutepreuves proposeacutees lors de ce concours ont aussi bien pour cibles des novices que des experts le but eacutetant de divertir tout le monde Les thegravemes seront varieacutes avec des eacutepreuves de logique de cryptographie de reverse engineering des attaques Web ou encore de reacuteseaux Le classement des participants se fait en fonc-

tion du nombre de points acquis lors de la reacutesolution deacutepreuves Bien entendu le nombre de points varie en fonction de la difficulteacute de leacutepreuveCette anneacutee le travail en eacutequipe sera autoriseacute et comme les anneacutees preacuteceacutedentes diverses eacutepreuves seront proposeacutees pour les visiteurs (lockpicking hard-ware) n

Agenda

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 15: Flash informatique 2011 - no 1/2

1522 FEacuteVRIER 2011 - Ndeg12

The EPFL certificate authority will start using a new certificate what are the consequences

Lautoriteacute de certification de lEPFL renouvelle son certificat quelles en sont les conseacutequences

Il y a un peu moins de dix ans paraissait un article dans le FI202 avec un titre analogue (voir 48696D825656FAF48E85C64D02959B65 le nouveau certificat de notre Autoriteacute de Certification) et pour la mecircme raison le certificat courant de lrsquoAutoriteacute de Certification de lrsquoEPFL arrive agrave eacutecheacuteance le 21 janvier 2012 et il est donc temps drsquointroduire deacutejagrave le certificat qui prendra la relegraveve degraves le 1er mars 2011 et jusqursquoau 31 janvier 2031 ce re-couvrement dans le temps servant de nouveau agrave assurer une tran-sition sans heurt (je serai je lrsquoespegravere agrave la retraite en 2030 et je ne pourrai donc pas recycler une deuxiegraveme fois mon article de 2002)

Quel est lrsquoimpact de ce changement

Il est bien moindre qursquoen 2002 parce que notre Autoriteacute de Cert-fication a cesseacute en 2008 drsquoeacutemettre des certificats pour les serveurs Web (voir Les certificats SSL pour serveurs sont deacutesormais signeacutes par GlobalSign dans le FI108) que nous obtenons de-puis deacutebut 2009 aupregraves de QuoVadis par le biais du programme SwitchPKI (voir Nouvelle autoriteacute de certification pour les certificats de serveurs dans le FI209) En ce qui concerne les certificats personnels deacutelivreacutes aux membres de lrsquoEPFL le change-ment annonceacute nrsquoa aucun impact pour ceux qui ne les utilisent que pour srsquoauthentifier aupregraves de Tequila (bouton Security Cert) les dispositions ont deacutejagrave eacuteteacute prises pour que les certificats deacutelivreacutes avec le nouveau certificat de notre Autoriteacute soient reconnus

Par contre ceux qui utilisent SMIME (standard de signature et chiffrement du courier eacutelectronique voir ditepflchpage-17370html) doivent charger le nouveau certificat (certauthepflchnewepflcapem) dans leur logiciel e-mail pour une transition sans heurt (ceci est toutefois fait automatiquement pour les utilisa-teurs drsquoOutlook sous Windows et dont le poste de travail est rat-tacheacute agrave lrsquoActive Directory)Enfin les webmasters utilisant encore pour leur site Web un certi-ficat drsquoavant 2008 eacutemis par lrsquoAutoriteacute de lrsquoEPFL doivent drsquoici deacutebut 2012 obtenir si neacutecessaire un certificat aupregraves de QuoVadis (nous ferons dans le courant de lrsquoanneacutee une campagne de rappel aupregraves de ceux qui lrsquoauraient oublieacute)

Informations utiles

z Lrsquoarticle de 2002 (ditwwwepflchSICSASPIPPublicationsspipphparticle231) deacutebute par une introduction geacuteneacuterale au monde des certificats toujours dactualiteacute

z Le titre donne lrsquoempreinte digitale (fingerprint ou hash en jargon anglo-informatique) du nouveau certificat de lrsquoAuto-riteacute de Certification de lrsquoEPFL au format MD5 Lrsquoempreinte au format SHA-1 aussi utiliseacute par divers logiciels est 4968F78F5450E7EFB0989BDA956E7126BC82C782

z Le site de lrsquoAutoriteacute de Certification de lrsquoEPFL certauthepflchz Pour demander un certificat personnel httpstremplinepfl

chcertscgiz Pour acceacuteder au certificat de lrsquoAutoriteacute de Certification cer-

tauthepflchcacerthtmlz Le site de la Registration Authority SwitchPKI (certificats

Web) rauthepflchz Pour demander un certificat Web httpstremplinepflchser-

vCertReq-SCScgi n

174065420D6606EE8744C93707FC51FF

nouveau certificat de notre CAMartinOuwehandepflch EPFL - Domaine IT responsable seacutecuriteacute informatique

Agrave votre service

Secure-IT votre affaire

httpssecure-itepflchcopy Domaine IT ndash CP 121 1015 Lausanne 15 ndash mars 2011

IT Security is your concern

En 2010 le Domaine IT a reacutealiseacute une campagne de sensibilisation agrave la seacutecuriteacute informatique que vous avez pu deacutecouvrir un peu partout dans lEacutecole sur le Web sur les eacutecrans dans le Flash sur les serviettes des restaurants et bien sucircr dans le FI Un petit cahier regroupant les points importants de cette campagne vient de paraicirctre Il sera envoyeacute agrave tous les nouveaux arrivants sur le campusVous pouvez eacutegalement le demander agrave la reacuteception du DIT

JacquelineDoussonepflch Domaine IT

Bregraveves

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 16: Flash informatique 2011 - no 1/2

16 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Actualiteacutes

A new look a light tone for an accessible and well illustrated content With CiNN feel the IT world through our coverage and our achievements

Un emballage neuf un ton leacuteger au service drsquoun contenu accessible et bien illustreacute CiNNthinspthinspamp ou le monde bouillonnant des technologies de lrsquoinformation vu agrave travers nos yeux et nos reacutealisations

httpwwwunilchcinn

Informer la communauteacute de lrsquoUNIL des outils informatiques que le Cithinspthinspamp met agrave sa disposition attirer lrsquoattention sur drsquoimpor-tantes mutations technolo-giques qui auront un impact sur la vie de lrsquoinstitution ces objec-tifs sont lrsquoADN de CiNN Trois numeacuteros rythmeront lrsquoanneacutee acadeacutemique (automne-hiver eacuteteacute et printemps) Une rubrique nouvelles bregraveves libre de toute peacuteriodiciteacute permettra aux col-laborateurs du Ci eacutetudiants compris (plus de 20 eacutetudiants travaillent au Ci ) de commu-niquer sur un ton moins formel Pour attirer lrsquoattention sur un article inteacuteressant pour communiquer une statistique (utilisation du Wi-Fi de MyUNIL de PrintUNILhellip) ou pour faire le compte rendu drsquoune confeacuterence drsquoun congregraves ou drsquoun voyage Les nou-veaux collaborateurs du Ci seront bien entendu toujours mis agrave lrsquohonneur dans le cadre de lrsquoincontournable rubrique peoplei-Ci notre preacuteceacutedent journal en ligne aura veacutecu 7 ans crsquoest qui est long en matiegravere de Web Il eacutetait donc grand temps de mettre un wordpress ndash un systegraveme de gestion de contenus Web libre et pleacutebisciteacute par des millions drsquoutilisateurs - dans le moteur du journal en ligne du Centre informatique son preacutedeacutecesseur Spip eacutetant arriveacute au bout de ses possibiliteacutes Le nouveau look se veut plus clair la navigation plus intuitive Il est deacutesormais possible de srsquoabonner au journal via RSS histoire drsquoavoir les derniers conte-nus CiNN dans son agreacutegateur preacutefeacutereacute (ThunderBird Apple Mail Google readerhellip) Le moteur de recherche se trouve en un coup drsquoœil un nuage de mots-clefs permet de visualiser les sujets abordeacutes tout en offrant un surf theacutematique les articles eacutecrits par

un auteur se trouveront en un clic le site sera optimiseacute pour les smartphones des contenus multimeacutedias apparaicirctront progressi-vementhellip CiNN srsquoancre drsquoun clin drsquoœil dans le Web du 21e siegravecleCe premier numeacutero abordera plusieurs sujets qui font lrsquoactualiteacute de lrsquoUNIL et des nouvelles technologies Le quartier Mouline se deacuteveloppe et en attendant Geacuteopolis lrsquoIDHEAP y dispose depuis la rentreacutee drsquoautomne drsquoun bacirctiment flambant neuf Le secreacutetaire geacuteneacuteral de lrsquoInstitut des Hautes Eacutetudes En Administration Publique nous accueille pour une visite et une interview portant notamment sur lrsquointeacuterecirct drsquoune preacutesence physique sur le campus de Dorigny ainsi que sur lrsquoinformatisation de cet institut et de

ses cursus avec notamment le Ci comme partenaire Sur le front des SIG un atlas interac-tif de lrsquoEacutetat ndash fruit drsquoune colla-boration notamment entre le Ci et lrsquoIDHEAP - est deacutesormais disponible un outil agrave deacutecouvrir de toute urgence tant il est utile dans de nombreux domaines scientifiques Lrsquoarticle qui preacute-sente notre offre drsquoheacutebergement de serveurs virtuels inteacuteressera par exemple un groupe de re-cherche qui a besoin de serveurs sans pour autant avoir les res-sources pour geacuterer une ferme de ce type bien particulier Les eacutetudiants de FBMthinspthinspamp feront quant agrave eux connaissance avec une nouvelle application Web qui attribue par exemple les

sujets des travaux de master sur la base drsquoun tirage au sort Sur le front de lrsquoactualiteacute informatique au sens large un eacutetudiant en fac de droit (et collaborateur du Ci) nous propose de suivre le procegraves de la socieacuteteacute Logistep - en direct du Tribunal feacutedeacuteral srsquoil vous plaicirct ndash pour aborder le thegraveme brucirclant du piratage drsquoœuvres numeacute-riques proteacutegeacutees par les droits drsquoauteur Et pour finir que serait un premier numeacutero sans un article de la main du directeur pour faire le point sur le Ci drsquohier drsquoaujourdrsquohui et de demain le tout dans une perspective de qualiteacute n

CiNN 01 eacutedito i-Ci nrsquoest plus vive CiNN PatriceFumasoliunilch UNIL reacutedacteur en chef du CiNN

GLOSSAIRE ampCi Centre informatique de lUniversiteacute de Lausanne (UNIL) www

unilchci

CiNN (Centre informatique Net News) un nouveau journal en ligne pour linformatique de lUNIL

FBM Faculteacute de Biologie et Meacutedecine de lUNIL

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 17: Flash informatique 2011 - no 1/2

1722 FEacuteVRIER 2011 - Ndeg12

An Instant Messaging (IM) solution in test at the EPFL until summer 2011

Une solution de messagerie instantaneacutee en test agrave lEPFL jusquagrave leacuteteacute 2011

La messagerie instantaneacutee le dialogue en ligne ou le clavardage (queacutebeacutecisme) eacutegalement deacutesigneacutee par lrsquoanglicisme chat (bavar-dage) franciseacute en tchat permet lrsquoeacutechange instantaneacute de messages textuels entre plusieurs ordinateurs connecteacutes au mecircme reacuteseau informatique et plus communeacutement celui drsquoInternet Contraire-ment au courrier eacutelectronique ce moyen de communication est caracteacuteriseacute par le fait que les messages srsquoaffichent en quasi-temps reacuteel et permettent un dialogue interactif (frwikipediaorgwikiMessagerie_instantanC3A9e)Un tel systegraveme vient drsquoecirctre mis agrave lrsquoEPFL comme pilote agrave des fins de test et drsquoeacutevaluation pour une dureacutee drsquoau moins 6 moisLes objectifs de ce pilote sontz eacutetudier le remplacement de solutions deacutecentraliseacutees dans cer-

taines faculteacutes par une prestation centralez deacutecharger la messagerie par un moyen plus interactifz remplacer drsquoautres outils de communication deacutecentraliseacutes

externes (MSN Skype ICQ Yahoo Google AOL AIM hellip)z eacutevaluer des moyens de communication avec RAKz deacutefinir et valider lrsquoinfrastructurez deacutefinir la criticiteacute du serviceLa solution choisie pour ce pilote est le logiciel Microsoft Lync Server Il srsquoagit drsquoun systegraveme geacutereacute heacutebergeacute localement et centra-lement qui srsquoappuie sur lrsquoActive Directory pour lrsquoauthentification Cela implique qursquoil nrsquoy a pas besoin de creacuteer de nouveaux comptes et tous les correspondants potentiels sont dans lrsquoannuaire les nom et mot de passe de lrsquoutilisateur eacutetant quant agrave eux deacutejagrave connusChaque personne de lrsquoEPFL disposant drsquoune adresse epflch peut demander lrsquoactivation de son compte de messagerie instantaneacutee en envoyant un mail agrave imepflch Il est possible de demander lrsquoactivation pour tout un groupe ou un laboratoire

La messagerie ins-tantaneacutee requiert pour ecirctre utiliseacutee lrsquoemploi drsquoun logiciel client installeacute sur le poste de travail ou drsquoutiliser le webmail ewaepflchLe serveur Lync emploie un pro-tocole proprieacute-taire se basant sur SIP et SIMPLE (=SIPE) On ne peut donc pas utiliser nrsquoimporte quel programme de messagerie instantaneacutee En plus du webmail ewaepflch voici les programmes compatibles

sous Windows sous Mac sous Linux

Lync 2010 MS Communicator Pidgin + sipe

Pidgin + sipe Empathy + sipe

Un indicateur de statut (preacutesence absence occupationhellip) inteacutegreacute au programme permet de savoir si son interlocuteur est potentiel-lement apte agrave correspondre

Le statut de preacutesence est visible pour les autres utilisateurs degraves la connexion agrave un client de messagerie instantaneacutee Il faut effectuer la recherche drsquoun correspondant pour voir son statut de preacutesence et communiquer avec lui Le plus simple sera de lrsquoajouter dans ses contacts pour une utilisation future Bien que les fonctions drsquoappel audio de videacuteo de partage de bureau et drsquoapplication soient dis-ponibles avec le systegraveme mis en place celles-ci ont eacuteteacute deacutesactiveacutees Elles feront peut-ecirctre lrsquoobjet de tests speacutecifiques ulteacuterieurementEnfin comme il srsquoagit pour le moment drsquoune phase pilote et non drsquoun service critique lrsquoinfrastructure mise en place nrsquoest pas re-dondante et dans ce cas nous ne pourrons eacutevidemment pas eacuteviter toute interruption de serviceVous trouverez de la documentation compleacutementaire sous ditepflchim n

Et si vous clavardiezLucVenriesepflch EPFL - Domaine IT responsable du service Exchange

Agrave votre service

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 18: Flash informatique 2011 - no 1/2

18 22 FEacuteVRIER 2011 - Ndeg12flash informatique

GLOSSAIRE ampeacutedition 2010 de HC2 wwwhc2charchive2010

HC2 Helvetic Coding Contest inscriptions sous wwwhc2ch

Open Systems wwwopench

PolyProg association du campus qui repreacutesente lrsquoEPFL agrave des concours de programmation internationaux et fondatrice de lrsquoHC2 polyprogepflch

solution chaque voyage de marmotte peut ecirctre deacutecomposeacute en plusieurs eacutetapes reliant chacune deux emplacements voisins Il nrsquoimporte pas de savoir quelle marmotte se deacuteplace puisqursquoon srsquointeacuteresse exclusivement agrave la distance cumu-lative Ainsi une solution greedy fait lrsquoaffaire On demande aux marmottes excessives ou virtuellement manquantes du village 1 de se rendre au village 2 Maintenant le village 1 est en eacutequilibre et nous reacutepeacutetons lrsquoopeacuteration depuis le village 2 au village 3 et ainsi de suite chaque fois sommant la diffeacuterence absolue entre marmottes et portions de fondue dans le village

hellip se donnent rendez-vous pour la seconde eacutedition de l

Helvetic Coding Contest (HC2)thinspthinspamp qui se deacuteroulera

ce 12 mars agrave lEPFL

Vu le grand succegraves de la premiegravere eacutedition PolyProgthinspthinspamp a deacutecideacute de mettre les boucheacutees doubles pour vous offrir un HC2 2011 excep-tionnel Vos cellules grises trouveront leur compte pendant ces cinq heures de concours Avec vos deux coeacutequipiers votre eacutequipe disposera de quinze heures de reacuteflexion (trois cerveaux qui turbinent en paral-legravele pendant cinq heures) pour imaginer des solutions aux huit problegravemes algorithmiques proposeacutes Les occasions pour deacutemon-trer votre creacuteativiteacute et vos capaciteacutes de reacuteflexion pluridisciplinaire ne vont pas manquer et vous amegraveneront agrave des solutions originales et stupeacutefiantes Il sagira ensuite de les traduire en des petits pro-grammes en C C++ ou Java Si les meilleures eacutequipes se battent sur des solutions hautement avanceacutees et visent un score parfait la fascination pour les casse-tecirctes tout comme une penseacutee lo-gique et originale sont suffisantes pour participer En effet pour chaque problegraveme un juge automatique compile et exeacutecute vos programmes et veacuterifie quils produisent des reacutesultats corrects dans les limites de temps et de meacutemoire Ces contraintes se serrent au fur et agrave mesure des tests et assureront que seuls des algorithmes bien penseacutes parviennent aux 100 les autres sarrecirctant entre 30 et 80 des points Cette strateacutegie de correction vous per-mettra de tenter votre chance et de vous amuser agrave reacutesoudre tous les problegravemes quel que soit votre niveau LHC2 2011 rassemblera des eacutetudiants bachelor master des doctorants et mecircme quelques gymnasiens intreacutepides venant des quatre coins de la Suisse Pour vous mettre dans lrsquoambiance voici lrsquoun des casse-tecirctes de lrsquoHelve-tic Coding Contest 2010Heidi la vache mascotte de lrsquoeacuteveacutenement organise un banquet de fondue pour ceacuteleacutebrer la fin drsquohibernation de toutes les marmottes en Suisse Les emplacements de ces dicircners peuvent ecirctre modeacuteliseacutes par des points eacutequidistants le long drsquoune ligne Toute planification

Un penseur un fignoleur et un programmeurhellip ChristianKauthepflch EPFL-STI doctorant preacutesident PolyProg

Agenda

eacutetant soumise aux caprices du hasard Heidi connaissait certes le nombre total drsquoinviteacutes mais a ducirc estimer agrave son mieux lrsquoempla-cement qui sera choisi par chacune des marmottes Si certains villages sont abondants en fondue il en manque agrave drsquoautres et il faudra recourir agrave une redistribution des portions Heidi priera simplement quelques marmottes de changer de village tout en garantissant que la distance cumulative parcourue par lrsquoensemble des marmottes pour ce reacutearrangement sera minimiseacutee Si la dis-tance entre deux villages voisins vaut un combien vaut alors la distance minimale de parcours pour que chaque marmotte trouve sa fondue Il y a pour les tests les plus durs jusqursquoagrave 100000 em-placements dont la diffeacuterence absolue par village entre le nombre de marmottes et celui des portions de fondue peut atteindre 1000Votre satisfaction sera maximale si vous essayez de trouver la solution thinspamp par vous-mecircme avant de la veacuterifier dans le glossaire Et pourquoi pas lrsquoimpleacutementer et la tester sur les quelques tests proposeacutes sur le site de lrsquoeacutedition 2010thinspthinspampthinsp Vous y trouverez aussi les autres problegravemes accompagneacutes des ideacutees aux solutionsComposez votre eacutequipe du tonnerre et relevez le deacutefi Si ce nest pas un prix (pour les cinq meilleures eacutequipes) votre t-shirt HC2

vous restera comme souvenir de cette journeacutee hors du commun Inscrivez-vous drsquoores et deacutejagrave sur hc2chIl va de soi que lorganisation dun eacuteveacutenement dune telle ampleur repose sur un consideacuterable soutien logistique et financier Agrave ce propos nous adressons nos chaleureux remerciements agrave lEPFL qui fournit linfrastructure et agrave Open Systemsthinspthinspamp qui a fait confiance agrave PolyProg pour lrsquoorganisation de HC2 2011 et parraine geacuteneacutereu-sement lrsquoinitiative n

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 19: Flash informatique 2011 - no 1/2

1922 FEacuteVRIER 2011 - Ndeg12

Cyber attack on your washing machine

Attaque informatique sur votre machine agrave laver

Une menace diffuse

Si on eacutecoute les chantres de la seacutecuriteacute informatique une attaque cyberneacutetique globale est imminente comme la menace sovieacute-tique drsquoune eacutepoque heureusement reacutevolue Ces experts peignent le diable sur la muraille de nos craintes particuliegraverement efficace quand le firewall est virtuelSouvent lrsquoinformatique est comprise uniquement dans le contexte limiteacute des ordinateurs de bureau des serveurs et du reacuteseau Inter-net En reacutealiteacute lrsquoinformatique est largement plus diffuseacutee prati-quement chaque objet de la vie quotidienne est baseacute sur un mi-crocontrocircleur qui reacutealise des opeacuterations logiques ou de reacutegulationSi votre garagiste branche un appareil de mesure sur votre voiture crsquoest par obligation Une voiture moderne nrsquoest qursquoun vaste reacuteseau industriel qui relie ses diffeacuterents eacuteleacutementsLe poids grandissant des veacutehicules est eacutegalement provoqueacute par la profusion drsquoactuateurs thinspamp et moteurs eacutelectriques en tout genre qui permettent de reacutegler votre reacutetroviseur lever vos vitres laver vos feux de circulation essuyer vos glaces verrouiller votre voi-ture reacuteguler votre vitesse1 Dans le cas drsquoune automobile nous sommes souvent deacutemunis face agrave cette profusion de capteurs et drsquointelligences embarqueacutes Lrsquoallumage drsquoun seul voyant drsquoerreur sur son tableau de bord entraicircne rapidement la consultation de speacutecialistes Le diagnostic de plusieurs garagistes deacutepositaires de la marque peut laisser dubitatif quant agrave la piegravece agrave changerz la sonde lambda z lrsquoembrayage z la boite de vitesseDevant des indications aussi disparates on peut ecirctre tenteacute de ne rien faire ce qui entraicircne parfois la disparition de lrsquoalerte

Lrsquointeacutegration du logiciel et du mateacuteriel est appeleacutee par le neacuteo-logisme firmware (microprogrammation) Sur un plan familier votre machine agrave laver la vaisselle ou votre cafetiegravere eacutelectrique programmable utilisent des microprogrammes embarqueacutes Pour ces appareils les fabricants pensent assurer la seacutecuriteacute par lrsquoopa-citeacute des technologies employeacutees Bizarrement personne nrsquoeacutevoque le risque drsquoattaque informatique

Stuxnet une attaque reacuteussie sur de la microprogrammation

En aoucirct 2010 une socieacuteteacute de seacutecuriteacute situeacutee en Bieacutelorussie an-nonce la deacutecouverte drsquoun ver informatique qui affecte des clients iraniens (un ver est capable de fabriquer par lui-mecircme ses toxines de se reproduire et de se deacuteplacer) La nouveauteacute reacuteside dans la combinaison de 3 attaques diffeacuterentes contrez le systegraveme drsquoexploitation Windows z un controcircle industriel z une reacutegulation de vitesse

Mecircme processeur mecircme architectureLes virus ou les vers utilisent des lacunes provoqueacutees par les concepteurs En geacuteneacuteral ces lacunes sont involontaires et per-mettent dans les cas les plus graves une exeacutecution drsquoun code non autoriseacute Pour reacuteussir une attaque doit neacutecessairement provenir de la conjonction drsquoun code malin dans une architecture deacutefinie Comme pour le monde vivant la barriegravere des espegraveces eacutevite de nombreuses attaquesDans le cas de Stuxnet lrsquoobjectif est de reacuteussir agrave perturber une opeacuteration drsquoenrichissement de lrsquouranium dans une centrifugeuse Pour lrsquoopeacuteration drsquoenrichissement ces appareils sont mis en cas-cade pour obtenir une concentration appreacuteciable Et naturelle-ment le processus doit se deacuterouler sur de longues peacuteriodes sans interruption ni perturbationLrsquoinfrastructure mateacuterielle est difficile agrave saboter la fourniture de piegraveces deacutefectueuses peut ecirctre contourneacutee par un controcircle de qua-liteacute eacuteleveacute Seule une attaque indirecte peut reacuteussir elle doit utili-ser le maillon faible de lrsquoinfrastructure le logiciel contenu dans le reacutegulateur industriel Lrsquoeacutetage de commande logiciel de controcircle ndash systegraveme de reacutegulation doit ecirctre corrompu Le vecteur drsquoinfec-tion procegravede en trois eacutetapesz contaminer lrsquoordinateur hocircte z contaminer le logiciel de controcircle z pour finalement contaminer le reacutegulateur industrielLrsquoanalyse de cette attaque est complexe des chercheurs de Sy-mantec ont eacutecrit dans une eacutetude particuliegraverement bien deacutetailleacutee ces trois niveaux drsquoattaques 2 Pour corrompre lrsquoordinateur deux meacutecanismes conjoints ont eacuteteacute utiliseacutesz une signature eacutelectronique usurpeacutee drsquoun fabricant de mateacuteriel

de Taiwanz quatre trous de seacutecuriteacute dans Microsoft Windows inconnus

avant leur utilisation par StuxnetLes deux premiers trous de seacutecuriteacute ouvrent la porte agrave lrsquoinfec-tion

Autopsie drsquoune attaque microprogrammation en dangerLaurentKlingepflch EPFL- STI coordinateur informatique agrave la Faculteacute des sciences et techniques de lrsquoingeacutenieur

Analyse

1 laquoUn veacutehicule haut de gamme neacutecessite environ 40 kg de faisceau eacutelectrique pour une longueur de plus de deux kilomegravetres et 1800 interconnexionsraquo wwweducautoorgDocumentsTechANFA-MULTIPLEXmultiplexpdf

2 wwwsymanteccomcontentenusenterprisemediasecurity_responsewhitepapersw32_stuxnet_dossierpdf

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 20: Flash informatique 2011 - no 1/2

20 flash informatique2020 22 FEacuteVRIER 2011 - Ndeg12flash informatique

Lrsquohocircte devient lui-mecircme un porteur contagieux capable de trans-mettre la maladie par lrsquoutilisation de deux nouvelles failles (une reacuteplication sur les points de partage et une exeacutecution par une file drsquoattente drsquoimpressions) Ensuite lrsquoinfection libegravere la 2e eacutetape qui consiste agrave infecter le systegraveme de deacuteveloppement du micropro-gramme du controcircleur industriel qui utilise le langage S7 il inclut un code deacutefectueux ne srsquoenclenchant que dans des conditions preacutecisesLa derniegravere eacutetape est lrsquoobjectif modifier le comportement drsquoun reacutegulateur de vitesse Dans ce cas le ver eacutetait asservi agrave distance par une seacuterie de serveurs Web une technique tregraves courante pour la gestion de parc de PC zombie thinspamp

Le maillon faible le reacutegulateur de vitesseLe centre de la cible est le controcircleur industriel de Siemens S7-300 CPUChaque appareil peut commander jusqursquoagrave 6 processeurs de com-munication CP 342 - 5 controcirclant chacun 31 moteursUne fois le processus drsquoinfection reacutealiseacute la cible identifieacutee et lrsquoordre exeacute-cuteacute lrsquoattaque peut com-mencer Sont concerneacutes uniquement des moteurs avec des freacutequences de rotation tregraves eacuteleveacutees (de 48rsquo420 tmin agrave 72rsquo600 tmin) Le reacutesultat est particu-liegraverement deacutesastreux pour un eacutequipement meacutecanique tournant agrave ces vitessesz acceacuteleacutereacute jusqursquoagrave 84rsquo600 tmin z freineacute agrave 120 tmin z re-acceacuteleacutereacute agrave 63rsquo840 tminLrsquoattaque est une machine agrave eacutetat (processus informatique qui suit diffeacuterentes eacutetapes) incorporeacute dans tous les programmes contenus dans ces controcircleurs S7 Elle modifie la freacutequence de consignes des moteurs selon un scheacutema pseudo aleacuteatoire

1

2

3

45

0

suffisammentdrsquoeacutevegravenementsentre 13 jourset 3 mois

attendre2 heures

5 heures

apregravesredeacutemar-rage

en cas drsquoerreur

attendre 15 ou50 minutes

Scheacutema machine agrave eacutetat

Pour reprendre lrsquoanalogie avec le monde vivant cette attaque existe dans la naturez une fourmi est attaqueacutee par un ver parasitez celui-ci modifie le comportement de la fourmi (elle reste im-

mobile au sommet drsquoune herbe)z la vache ingegravere le brin drsquoherbe accompagneacute de son passager

clandestinz les larves du ver parasite se deacuteveloppent dans la vachez les larves sont eacutevacueacutees avec les deacutechets de la digestionz elles sont ingeacutereacutees par un escargotz et finalement lrsquoescargot est mangeacute par une fourmi

Ce sceacutenario peut sembler ecirctre de la Science-Fiction en fait crsquoest le contenu drsquoun article de Freacutedeacuteric Thomas et Freacutedeacuteric Libersat dans la revue Pour La Science de mai 2010 3

Une expeacuterience pratique

Dans une vie anteacuterieure jrsquoai eacutecrit des microprogrammes des com-posants logiciels permettant drsquoacceacuteder agrave un mateacuteriel Ce logiciel peut ecirctre directement inteacutegreacute dans lrsquoappareil ou se preacutesenter sous la forme drsquoun pilote (driver) qui doit ecirctre chargeacute en meacutemoire pour que le mateacuteriel puisse fonctionnerCrsquoest lrsquoabsence de pilote videacuteo qui engendre des effets deacutesa-greacuteables sur un PC comme une reacutesolution drsquoeacutecran de 800 x 600 pixels avec 4 bits de couleur Si les pilotes ou drivers sont geacuteneacute-ralement livreacutes avec le mateacuteriel il est parfois neacutecessaire de les recreacuteer pour disposer drsquoune fonction suppleacutementairePar exemple pour interfacer un controcircleur de communication seacute-rie ce circuit inteacutegreacute se preacutesente comme des registres ougrave chaque bit drsquoinformation deacutetermine une fonctionnaliteacute

Data

Control

CPU Bus VO

Internal ControlLogic

Internal Bus

ChannelA

Registers

InterruptControlLogic

ChannelB

Registers

+5 V GND PCLK

Channel A

Channel B

Control Logic

Transmitter Receiver

Baud Rate

Generator

10 19 Bit FrameStatusFIFO

InterruptControl Lines

5

8

TxDARxDARTxCATRxCA

DTRREQASYNCAWREQARTSACTSADCDA

TxDBRxDBRTxCBTRxCBDTRREQBSYNCBWREQBRTSBCTSBDCDB

Scheacutema bloc de la Famille 85C30

Une interface logicielle permet la jonction avec le mateacuteriel Les paramegravetres doivent ecirctre facilement compreacutehensibles par un pro-grammeur externe (vitesse de transfert protocole controcircle des flux) Dans lrsquoideacuteal ces paramegravetres doivent ecirctre indeacutependants du mateacuteriel Pour des pilotes la taille du code est un critegravere impor-tant Ce problegraveme de taille devient particuliegraverement aigu quand la meacutemoire disponible est faible Agrave mon grand deacutesespoir le pilote que jrsquoeacutecrivais en assembleur eacutetait quatre fois plus long que le code compileacute inteacutegreacute dans lrsquoordinateur Intrigueacute par cette diffeacuterence jrsquoai deacutecompileacute ce code binaire original Malheureusement cela ne fut pas drsquoun grand secours car je ne comprenais pas lrsquoalgorithme sous-jacent

Autopsie drsquoune attaque microprogrammation en danger

3 wwwpourlasciencefrewb_pagesffiche-article-les-parasites-manipulateurs-24931php

Controcircleur Siemens S7

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 21: Flash informatique 2011 - no 1/2

212122 FEacuteVRIER 2011 - Ndeg12

Quelques anneacutees plus tard pour la creacuteation drsquoun pilote de communication synchrone jrsquoai eu accegraves au code source originel et sa simpliciteacute me stupeacutefiacirct Le programmeur partait du mecircme point de deacutepart que moi les diffeacuterents paramegravetres eacutetaient dans un format lisible Une machine agrave eacutetat transformait ces donneacutees dans le codage interne du controcircleur de communica-tion comme si le concepteur de ce logiciel avait com-pris la structure de la logique cacircbleacutee contenue dans la puce

La seule limite lrsquoimagination

Notre civilisation nous pousse agrave une speacutecialisation de plus en plus grande un systegraveme se deacutecompose dans une multitude de sous-ensembles processus reacutepeacuteteacutes pour atteindre une dimension fractale Sur un processeur mo-derne le nombre de transistors se compte en milliards la tentation est forte de cacher des processus directement dans le siliciumEn octobre 2010 un programmeur a deacutecouvert que lrsquoexeacutecution drsquoun code (EDI=9C5A203A) ouvrait des fonctionnaliteacutes suppleacute-mentaires de deacuteverminage sur des processeurs AMD Lrsquoexeacutecution de ce code est cacheacutee au commun des mortels car il doit ecirctre exeacute-cuteacute avant le deacutemarrage du BIOSthinspthinspamp de lrsquoordinateur blogsmailrumailczernobyl648A41F5D75615FFhtmlLe nombre de transistors inclus dans un processeur moderne donne le tournis agrave titre de comparaison lrsquoIntel 8086 en posseacutedait 29rsquo000 et il permit lrsquoavegravenement du PC le cœur du Macintosh eacutetait le Motorola 68rsquo000 qui en contenait 68rsquo000 Lrsquoancecirctre 6502 de lrsquoApple II avait ses 3510 transistors enwikipediaorgwikiTransis-tor_count

Autopsie drsquoune attaque microprogrammation en danger

GLOSSAIRE ampactuateur Systegraveme de commande conccedilu

pour engendrer une force capable de produire un mouvement

BIOS (Basic Input Output System) micro-programmation permettant lrsquointerfaccedilage entre un systegraveme drsquoexploitation et les peacuteripheacuteriques comme le disque le clavier et lrsquoeacutecran

PC zombie PC sous controcircle exteacuterieur pour exeacutecuter des activiteacutes non preacutevues par le proprieacutetaire de lrsquoappareil

En conclusion le problegraveme de la seacutecuriteacute ne se reacutesout pas par lrsquoopaciteacute des moyens employeacutes et il faut se garder de faire de trop grandes simplifications Une compreacutehension fine des meacutecanismes sous-jacents est toujours possible la seule limite est lrsquoimaginationDans ce monde de lrsquoimaginaire je recommande la lecture du livre qui mrsquoa pousseacute en 1979 agrave mrsquointeacuteres-ser de plus pregraves aux meacutecanismes de lrsquoinformatique (ce roman contient la premiegravere deacutefinition drsquoun ver infor-matique) Il sagit de The Shockwave Rider de John Brunner (ISBN-13 978-0345467171) dont la version franccedilaise Sur lrsquoonde de choc est malheureusement eacutepuiseacutee n

1970 1980 20101990 2000

Nombre de transistors

1000

10000

100000

1000000

10000000

100000000

1000000000

Eacutevolution du nombre de transistors depuis le premier microprocesseur en 1974

DIT-info

Suite de la page 2

Le DIT accueille

Patrice Beaud Ingeacutenieur diplocircmeacute de lEPFL qui a rejoint le groupe Exploitation deacutebut janvierIl participera avec ses collegravegues agrave lexploitation des infrastructures de virtualisation sauvegarde et stockageNous souhaitons la bienvenue agrave Patrice une inteacutegration tregraves ra-pide dans le groupe et espeacuterons quil trouvera entiegravere satisfaction dans son poste

FabienFiguerasepflch Domaine IT n

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 22: Flash informatique 2011 - no 1/2

22 flash informatique 22 FEacuteVRIER 2011 - Ndeg12

User eXperience (UX) or how to highligt the experiential affective meaningful and valuable as-pects of human-computer interaction and product ownership

Lrsquoexpeacuterience utilisateur (UX) ou comment donner le goucirct agrave lutilisateur de revenir sur une interface numeacuterique

Rapport de confeacuterence pour le 11th Archi-tecture Information Summit Phoenix 2010

laquoLrsquoarchitecture de lrsquoinformation est lart et la science de structurer de cataloguer et dindexer des sites Web ainsi que des Intranet pour aider les utilisateurs agrave trouver et geacuterer lrsquoinformation Elle transpose les principes du design et de lrsquoarchitecture dans les uni-vers digitauxraquoLe meacutetier drsquoarchitecte de lrsquoinformation traite de la qualiteacute du design et de lrsquoergonomie des interfaces des interactions sur les sites et applications Web Sa grande messe est le rendez-vous annuel ameacutericain IA Sum-mitrsquo 1 Lors de lrsquoeacutedition 2010 jrsquoai eu la chance de rencontrer des gens comme Peter Morville auteur de la bible Information Architecture for the WWW et drsquoaborder un large spectre de problegravemes concernant lrsquoergonomie et lrsquoorganisation de grands sites Web la navigation les tests utilisateurs lrsquooptimisation des processus de recherche la gestion de ce genre de projet etc Je vais cependant me limiter ici agrave un compte-rendu drsquoun atelier inti-tuleacute Art amp Science of Seductive InteractionsLe travail consistant agrave apporter plus de seacuteduction dans une inter-face Web vient apregraves les postulats suivantsz Deacutesormais les sites Web sont si nombreux qursquoil ne suffit pas

de se mettre en ligne pour susciter admiration et respect uni-versels

z La plupart des internautes sont familiers avec les concepts drsquohyperliens de navigation de mise en page Web et se re-pegraverent facilement sur la toile

z De plus en plus ils sont digitale native 2 (lrsquoordinateur et le Web font partie de leur paysage quotidien depuis toujours)

z Certains standards se sont imposeacutes (menu deacuteroulant boicircte de recherche largeur fixe drsquoune page) drsquoautres ont mecircme eacuteteacute deacutepasseacutes (liens en bleu souligneacutes)

z Autant il est possible aideacute par des tests utilisateurs de fournir un site ergonomique ou une application parfaitement deacutebug-geacutee autant le seuil entre un produit utilisable et un produit qursquoon a du plaisir agrave utiliser est difficile agrave franchir

Agrave partir de lagrave on peut appliquer agrave un site qui par ailleurs fonc-tionne tregraves bien une grille drsquoanalyse nouvellez Quelle est la tonaliteacute visuelle du site z Quels sont les buts de mon site (srsquoinscrire eacutechanger des in-

formations acheter apprendre freacutequenter un endroit adheacuterer agrave des ideacutees draguer eacutecouter de la musique hellip)

z Comment faire pour amener naturellement mon visiteur agrave faire ce pourquoi le site a eacuteteacute penseacute

z Quels sont les outils agrave disposition pour augmenter lrsquoattracti-viteacute drsquoun site

Deacutepasser le seuil quantifiable de lrsquousabiliteacute pour entrer dans la sphegravere de lrsquoexpeacuterience plaisante et meacutemorable est deacutesormais le nouveau challenge des concepteurs de site du XXIegraveme siegravecle

AmbianceUn exercice amusant pour deacutecouvrir la tonaliteacute drsquoun site est de flouter tous ses textes Que nous disent les couleurs les eacuteleacutements graphiques et typographiques les images et les symboles utili-seacutes Quel univers eacutevoquent-ils Utiliser de maniegravere coheacuterente les trois langages (graphique seacutemantique et iconographique) et de maniegravere adapteacutee aux goucircts et aux attentes de votre public a un grand impact sur la premiegravere impression donneacutee par votre site

Seductive Interactions agrave PhoenixNatalieMeystreepflch EPFL ndash Domaine IT ndash KIS architecte de linformation

Actualiteacutes

1 wwwiasummitorg2 Don Tapscott relate cette anecdote agrave propos des digitale native alors qursquoil annonccedilait fiegraverement agrave ses enfants qursquoil passait agrave la teacuteleacutevision pour expliquer

des concepts drsquoutilisation du Web ceux-ci apitoyeacutes lui ont demandeacute sil comptait aussi faire une deacutemonstration du frigo pour les nuls

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 23: Flash informatique 2011 - no 1/2

232322 FEacuteVRIER 2011 - Ndeg12

Raisons drsquoecirctreApregraves avoir eacutecarteacute les mauvaises raisons de faire un site (agrave savoir il faut ecirctre sur le Web ou mon patron mrsquoa demandeacute de faire le site de ma boicircte) vous allez dresser une liste de cas drsquoutilisation qui vous sont speacutecifiquesbasique trouver lrsquoadresse et le ndeg de teacuteleacutephone de ma socieacuteteacuteinformatif consulter un portfolio de projets de publicationsincitatif venir manger dans mon restaurantludique faire une partie de Scrabble avec des joueurs du monde

entiernoble partager mes ideacuteesAgrave ce stade utiliser des verbes est important ils sont le lien entre vos besoins et le comportement rechercheacute aupregraves de votre pu-blic Par analogie on sait que le sport est bon pour la santeacute mais quand lrsquoobjectif passe de faut faire du sport agrave courir 30 min par jour une seacuterie de reacutecompenses ou des meacutecanismes de valorisation peuvent se mettre en place afin drsquoatteindre reacuteellement ses buts

ComportementPour caricaturer le vingtiegraveme siegravecle fut lrsquoeacutepoque ougrave le temps libre des gens eacutetait employeacute agrave se caler confortablement dans un canapeacute pour regarder un programme teacuteleacute composeacute par des speacutecialistes Notre siegravecle propose maintenant la toile ougrave lrsquointer-naute peut choisir activement parmi des milliards de sites pages reacuteseaux sociaux jeux applications en ligne voire de contribuer en personne agrave lrsquoaugmentation de cette masse drsquoinformationLa gamme des interactions possibles avec ces sites srsquoest drsquoautant eacutelargie et le deacutefi drsquoun architecte de lrsquoinformation est drsquoanalyser le comportement des personnes pour les fideacuteliser ou du moins les retenir sur un site preacutecis Crsquoest lagrave que lrsquoeacutetude de la psychologie la connaissance de la theacuteorie des jeux par exemple srsquoavegravere essen-tielle Quels sont les meacutecanismes de motivation des gens et par quelles actions les deacuteclencher La liste est longue plaisir recon-naissance sociale satisfaction de la tacircche accomplie valorisation de lrsquoeacutego eacuteconomie drsquoargent identification avec une communauteacute

3 wwwpoetpaintercomseductive-interactions

priseacutee deacutefi agrave relever statut personnel sentiment drsquoecirctre eacutecouteacute curiositeacute etc Lesquels de ces leviers sont-il pertinents sur notre site et par quel biais peut-on les activer Pour reprendre lrsquoanalo-gie avec le sport je peux deacutecider de choisir un itineacuteraire plaisant mrsquooffrir une pacirctisserie chaque 5 jours constater une meilleure qualiteacute de sommeil hellip Afin drsquoaugmenter lrsquoattrait drsquoun site va-t-on proposer des coupons de reacuteductions sur les biens vendus ou ins-taller une fonctionnaliteacute publication plus populaire pour inciter agrave la lecture de nos textes Ce qui apporte du plaisir dans la vie reacuteelle lors de laccomplissement dune tacircche doit ecirctre reporteacute dans le monde virtuel

OutilStephen P Andersen 3 propose un jeu de cartes fort utile pour sus-citer des reacuteactions et reacuteveiller des ideacutees Sous cet aspect ludique si appreacutecieacute de nos amis drsquooutre-Atlantique la pratique de sa meacute-thode srsquoavegravere particuliegraverement inteacuteressant lorsqursquoon coince dans lrsquoeacutevolution ou lrsquoameacutelioration drsquoun produit il srsquoagit drsquoassocier des cartes comportementales agrave nos cas dutilisation elles vont four-nir des indices et des suggestions pour faciliter lrsquoexeacutecution ou la compreacutehension des tacircchesUn jeu est agrave disposition aupregraves de lrsquoauteur de cet article

En conclusion la freacutequentation annuelle de personnes dont le but est drsquoameacuteliorer la qualiteacute lrsquoefficaciteacute et la rentabiliteacute des sites Web est toujours une riche expeacuterience La prochaine eacutetape sera drsquoy faire une preacutesentation de Web2010 n

Seductive Interactions agrave Phoenix

Bregraveves

Nom de la nouvelle revue HPCVittoriaRezzonicoepflch EPFL ndash SB-IT speacutecialiste HPC

Dans le dernier Flash Informatique de 2010 (Speacutecial HPC) nous annoncions la creacuteation dune nouvelle revue consa-creacutee au calcul scientifique agrave lEPFL Le nom de la future revue avait eacuteteacute mis au concours et nous sommes heureux de reacuteveacuteler ici le gagnant

Zettaqui a permis agrave Jacqueline Dousson de recevoir la Logitech SqueezeboxtradeZetta signifie 10 21 crsquoest apregraves Peta (10 15) et Exa (10 18) Dans leacuteteacute 2008 le PetaFLOPS a eacuteteacute atteint par Roadrunner un superordinateur baseacute sur la technologie CELLBE LExaFLOPS est preacutevu aux alentours de 2020 En eacutetant optimiste on peut preacutedire le ZettaFLOPS pour 2030 Le nom de notre future revue Zetta ne risque donc pas decirctre deacutepasseacute de sitocirct n

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia

Page 24: Flash informatique 2011 - no 1/2

ISSN 1420-7192

Fulltext search in myepfl

La recherche full-text dans myepfl

Avec la migration effectueacutee en fin de lrsquoanneacutee passeacutee la partie documents du projet myepfl srsquoest vue offrir la fonctionnaliteacute de recherche full-textEn effet agrave moins de connaicirctre lrsquoemplacement exact drsquoun docu-ment il eacutetait impossible de le retrouver Ceci peut ecirctre handi-capant dans un systegraveme contenant bientocirct un demi-million de documents chose deacutesormais corrigeacutee Comment ccedila fonctionne Crsquoest simple cliquez sur lrsquoicocircne et rentrez la cleacute de recherche dans le champ texte en nrsquooubliant pas de cliquer sur Chercher Myepfl vous retourne la liste de docu-ments en preacutecisant la date de la derniegravere modification lrsquoauteur du document ainsi que le lien vers le dossier ougrave le document se trouve

Recherche

Myepfl indexe le contenu texte de la grande majoriteacute des types de fichiers les PDF les documents MS Office ainsi que les docu-ments OASIS (OpenOffice etc) Vos termes de recherche sont pris en compte en consideacuterant les espaces comme des OU logiques Vous pouvez forcer la recherche des expressions en entourant vos termes de recherche par des guillemetsEn plus de ces recherches intuitives vous pouvez eacutegalement uti-liser la syntaxe Lucene (OR AND NOT ) en veillant agrave eacutecrire les opeacuterateurs en caractegraveres majuscules Ainsi la recherche my AND NOT epfl retournera les documents qui contiennent le mot my mais pas le mot epflLes documents qui vous sont retourneacutes sont bien entendu uni-quement ceux pour lesquels vous avez au moins les droits drsquoaccegraves en lecture

Indexation

Lrsquoindexation est le processus qui commence par transformer un document par exemple PDF en texte simple en supprimant toutes les speacutecificiteacutes dues agrave la maniegravere dont les donneacutees du texte sont sauvegardeacutees Lrsquoindexeur utilise ensuite ce qursquoon appelle un toke-niseurthinspthinspamp pour extraire les mots significatifs (les termes) cest-agrave-dire ceux qui contiennent le plus drsquoinformation Ceci exclut typiquement les deacuteterminants ainsi que les verbes et les noms tregraves courants Ces termes devenant ainsi les cleacutes de recherche sont ensuite stockeacutes de maniegravere optimale dans un fichier qursquoon appelle lrsquoindex

Sur la plupart des systegravemes la reacuteindexation se fait peacuteriodique-ment en ne prenant en compte que les fichiers modifieacutes ajouteacutes ou supprimeacutes Ainsi searchepflch reacuteindexe toutes les nuits les pages Web du domaine epflch Agrave la diffeacuterence des autres sys-tegravemes myepfl reacuteindexe les documents agrave la voleacutee Degraves qursquoun fichier est deacuteposeacute supprimeacute ou modifieacute lrsquoindexeur est notifieacute de lrsquoopeacutera-tion et procegravede agrave la reacuteindexation Ainsi lrsquoindex est en permanence agrave jour et de plus un document peut ecirctre rechercheacute degraves qursquoil est deacuteposeacute sur myepfl

Droits drsquoaccegraves

Comme dit preacuteceacutedemment les documents retourneacutes respectent les droits drsquoaccegraves Ainsi les reacutesultats de recherche diffegraverent en fonction de lrsquoutilisateur Il va de soi que lors de la modification de ces droits le document est reacuteindexeacute Ainsi lors des recherches subseacutequentes les nouveaux droits drsquoaccegraves sont pris en compte immeacutediatementPour les curieux ce tour de passe-passe est reacutealiseacute gracircce agrave une astuce lors de la reacuteindexation les droits drsquoaccegraves (utilisateurs et groupes ayant droit) sont appondus aux mots-cleacutes extraits par le tokeniseur et sont ajouteacutes agrave lrsquoindex Ces droits deviennent ainsi les mots cleacutes suppleacutementaires ajouteacutes au document Lors de la recherche le systegraveme appond agrave vos cleacutes de requecircte votre identifiant de lrsquoutilisateur ainsi que les identifiants des groupes dont vous faites partie en les combinant agrave lrsquoaide des opeacuterateurs logiques Ces informations deviennent donc partie inteacutegrante de la requecircte ce qui permet de ne rechercher que les documents auxquels vous ou les groupes dont vous faites partie avez droit Bien entendu les droits sont veacuterifieacutes une derniegravere fois avant de fournir le document agrave lrsquoutilisateur Cette astuce permet ainsi non seulement drsquoacceacuteleacuterer les recherches en les limitant aux docu-ments auxquels vous avez droit mais permet aussi lrsquoutilisation dun moteur de recherche standard et bien supporteacute Lucene sans trop modifier celui-ci

Liensz luceneapacheorgjava2_3_2queryparsersyntaxhtml n

Recherche de documents dans myepflPredragViceicepflch EPFL ndash Domaine IT - KIS concepteur de myepfl

Agrave votre service

GLOSSAIRE amptokeniseur Il sagit du processus permettant de deacutemarquer les

diffeacuterentes sections dune chaicircne de caractegraveres En effet un ordinateur nest pas capable seul de deacuteterminer quels sont les mots dune phrase il ny voit quune chaicircne de caractegraveres Un processus de tokenization consisterait donc agrave seacuteparer ces mots selon les espaces W

W = tireacute de Wikipeacutedia