Le cyberblog du coyote

 

Extra
Langues :

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

samedi 31 octobre 2009

Leçon 2.8

Les élèves ont étudié et programmé deux méthodes pour construire l'enveloppe convexe d'un semis de points : le marche de Jarvis et le parcours de Graham. Ce sera un des sujets de l'examen oral de maturité.

vendredi 30 octobre 2009

Antivirus : six sur sept désactivés par des experts au congrès iAwacs !

Conviés par l'école ESIEA de Laval, des spécialistes se sont attaqués à sept antivirus honorablement connus pour tenter de les désactiver. Le résultat a de quoi étonner : en moins d'une heure, six logiciels ont été désarmés, ce qui aurait laissé le champ libre au moins discret des virus. Pour Futura-Sciences, Eric Filiol, directeur de la recherche de l’ESIEA, revient sur cet exploit peu commun et instructif.

Avec l'émergence d'Internet, les virus informatiques ont connu une croissance exponentielle. Petit à petit, les médias se sont emparés du problème, avec la mise en avant de virus célèbres tels que MyDoom.A, I Love You, Tchernobyl ou encore Blaster. Bien qu'immatériel, ce microcosme informatique n'est pas sans conséquences sur le monde réel. Les spams et phishings (hameçonnage) ont un coût, en infrastructures réseaux et de dédommagement des victimes potentielles.
L'exemple le plus impressionnant est sans conteste le troyen (cheval de Troie) Srizbi qui contrôle un réseau de 450.000 ordinateurs zombies (un botnet), capables d'envoyer 60 milliards de spams par jour, sur un total de 100 milliards recensés à l'échelle mondiale. Dans son rapport d'étude sur les spams de 2007, Nucleus Research estimait le coût des fameux pourriels à 712 dollars par an et par employé. Au-delà des enjeux économiques, l'écologie s'en mêle aussi... Ainsi en 2008 MacAfee publiait un Rapport sur l'empreinte carbone du spam dans les messageries. L'étude de l'éditeur d'antivirus annonçait 17 millions de tonnes de CO2 rejetées pour 62 milliards de spams.

La menace fantôme

Face à cette menace aux visages et aux conséquences multiples, de nombreux logiciels antivirus sont à disposition sur le marché. Mais font-ils vraiment le poids face au génie déployé par les créateurs de virus ? La question de la fiabilité d'un antivirus reste encore assez floue pour le grand public. Pour faire le point sur la question, l'lESIEA (Ecole Supérieure d'Informatique Electronique Automatique) vient d'organiser un congrès sur la sécurité informatique , iAwacs (International Alternative Workshop in Aggressive Computing and Security).
C'est en France, à Laval, que s'est tenue la première édition de l'iAwacs. D'éminents spécialistes en sécurité informatique ont été conviés dans les locaux de l'ESIEA, pour mettre à l'épreuve les antivirus les plus vendus dans le monde. Le but ? Désactiver ces logiciels, comme aimerait le faire un pirate... Ce concours, organisé en marge de débats et conférences sur des thèmes tels que la cyber-guerre, a fourni des résultats aussi étonnants qu'inquiétants. Le principe se résume par une citation affichée sur le site du congrès « Améliorer la sécurité en adoptant l'esprit de l'attaquant ».
Le protocole du test consistait à désactiver, par accès physique, un antivirus installé sur un PC doté du système d'exploitation Microsoft Windows XP. Ce choix s'explique naturellement. Comme Eric Filiol, co-organisateur du congrès, nous le rappelle, « Windows XP est la plateforme la plus répandue dans le monde professionnel », il était donc naturel de se pencher en premier lieu sur ce système d'exploitation. Du côté des privilèges, les étapes ont été mises en œuvre en mode administrateur, un palier de droits souvent utilisé par le grand public, pas toujour au fait des dangers d'une telle configuration. La performance était établie lorsque l'ordinateur dont l'antivirus avait été désactivé se laissait infecter par un virus ordinairement détecté. La configuration choisie pour le laboratoire illustre un état de vulnérabilité critique plus courant qu'on ne le pense. L'enseignant chercheur explique le choix de cette configuration unique par le fait qu'il s'agit ici d'une « première étape ».

En France, l'expérience... est risquée pour les experts !

Placés sur les configurations types et chronométrés, les pirates improvisés ont dû neutraliser les antivirus en moins d'une heure. Sur les 7 antivirus testés, 6 ont cédé dans des délais compris entre 2 et 40 minutes. Le dernier, Dr Web, a survécu à l'heure impartie. Mais le logiciel, aussi résistant soit-il, présentait des signes des faiblesse qui auraient permis, selon les participants, de le neutraliser avec davantage de temps. Le résultat est sans appel, les deux géants du secteurs, MacAfee et Norton, n'auront tenu que quelques minutes. Plus rassurant, le célèbre Kaspersky peut s'énorgueillir d'une résistance de 40 minutes.
Effectuer ce type d'étude en France n'est pas sans risque, si l'on en croit les organisateurs. De l'aveu d'Eric Filiol, directeur de la recherche de l’ESIEA et du laboratoire de cryptologie et virologie opérationnelles, et de Robert Erra, directeur du laboratoire Sécurité de l’Information et des Systèmes à l’ESIEA, « la loi de 2004 sur la confiance dans l'économie numérique est trop floue sur ce point… Une personne peut être poursuivie si elle parvient à désactiver un antivirus. Si, faute d’un cadre juridique clair, la recherche dans ce domaine est bloquée en France, nous prendrons beaucoup de retard, notamment par rapport à nos partenaires européens. Avec seulement deux participants nous obtenons des résultats qui font frémir… Imaginez si la quarantaine d’experts que nous avons réunis avaient tous participé au concours ! ». En effet, sur la quarantaine d'experts sollicités, seuls deux ont accepté de participer. A quel saint se vouer ?
Du côté des éditeurs des logiciels incriminés, seul AVG a délégué un collaborateur, qui était présent lorsque le logiciel de sa firme a craqué. L'entreprise a vu dans cet événement un excellent moyen d'améliorer son produit. A l'inverse, les retours de MacAfee, Dr.Web et Gdata minimisent les résultats du concours. Le trio s'appuie sur le fait que les méthodes employées par les experts pour mettre à mal leurs progénitures ne sont pas publiables grâce à la loi de 2004. A l'inverse d'AVG, c'est ici la politique de l'autruche qui prime... Eric Filiol regrette ce manque de transparence et c'est pour rétablir une honnêteté intellectuelle qu'il justifie l'organisation du concours.
Car le but n'est pas ici de jeter la pierre, mais simplement d'illustrer la vulnérabilité des antivirus, qui comme tout outil doivent être utilisés avec bon sens. Pour Eric Filiol : « La preuve par l'expérimentation est une nécessité pour l'évolution de la recherche dans le domaine de la sécurité ». La chose n'est pas tombée dans l'oreille d'un sourd. Ainsi le géant Microsoft a-t-il réclamé le passage de son Microsoft Security Essentials sur le gril. Devant ce constat alarmant sur ce type de logiciels, une question peut se poser. Peut-on se passer des antivirus si eux-mêmes sont faillibles ? La réponse donnée par le chercheur est non. Selon lui, il faut continuer d'utiliser les antivirus mais rester prudent sur l'utilisation de l'outil informatique. Il faut selon ses termes « avoir une bonne hygiène informatique ».
Faut-il abandonner Windows et préférer GNU/Linux ou le Macintosh, supposés être plus à l'abri des attaques ? Eric Filiol parle d'un « mythe du libre dangereux », partant du principe que « la nature a besoin de variété ». En fait, c'est l'hégémonie de Windows qui lui vaut les foudres des codes malveillants. Selon Eric Filiol le même cas de figure se présenterait si Linux ou Mac dominaient le marché. Ainsi, il rappelle que des vulnérabilités existent chez Apple comme chez Linux, son équipe ayant déjà développé des codes malveillants destinés à ces systèmes.
Opération réussie pour le laboratoire de cryptologie et virologie opérationnelles de l’ESIEA, dont l'initiative d'un tel défi aura le mérite de faire réagir la sphère des solutions de sécurisation informatique. D'ailleurs son directeur ne souhaite pas s'arrêter en si bon chemin. Un élargissement des tests aux systèmes d'exploitations Vista et Seven est envisagé, ainsi que l'adoption d'un panel plus vaste d'antivirus mis à l'épreuve. Rendez-vous est pris pour les 12, 13 et 14 mai 2010, dates du prochain iAwacs.

Source : Futura-Sciences

mercredi 28 octobre 2009

L'histoire d'Internet en animation

History of the Internet from PICOL on Vimeo.

mardi 27 octobre 2009

Le DFAE victime de pirates informatiques

Le Département fédéral des affaires étrangères a fait l'objet d'une attaque de professionnels
© afp | ats | 26.10.2009 | 18:57

La panne informatique au Département fédéral des affaires étrangères (DFAE) est le fruit de professionnels qui ont attaqué le réseau. Impossible pour l'heure de savoir quels sont les dommages qu'ont pu commettre leurs virus. Le département cherche maintenant à savoir si les services ont été endommagés, explique-t-il lundi dans un communiqué. Des informaticiens ont fait les démarches nécessaires pour empêcher que des données puissent être transmises à l'extérieur. Ils ont également rendu impossibles des manipulations de l'infrastructure informatique par des tiers.
«Concrètement, les collaborateurs du DFAE ne peuvent provisoirement plus utiliser internet mais peuvent utiliser le réseau interne», a précisé à l'ATS Georg Farago, porte-parole du DFAE. Un retour à la normale est prévu dans les prochains jours.
Le 22 octobre, des informaticiens du DFAE et de Microsoft ont découvert que le département de Micheline Calmy-Rey était l'objet d'une attaque de virus. Des inconnus ont utilisé un logiciel spécial pour s'introduire dans l'infrastructure informatique du DFAE et obtenir des informations ciblées. Le porte-parole du département n'a fourni aucun détail sur le type d'informations recherchées par les «hackers». Reste à savoir si des données ont été piratées et si oui lesquelles, selon le communiqué du DFAE.

Trois départements en panne

Vendredi, trois départements fédéraux annonçaient être touchés par une panne informatique: les Départements fédéraux des finances (DFF), de l'intérieur (DFI) et le DFAE.
Lundi soir, la porte-parole adjointe de l'Office fédéral de l'informatique Karolina Kohout a indiqué qu'il n'y avait pas de lien entre ces pannes. Les problèmes du DFF et du DFI n'avaient rien à voir avec ceux du DFAE, a-t-elle précisé. «C'est un pur hasard qu'ils se soient produits au même moment». Lundi, les services informatiques du DFI et du DFF fonctionnaient à nouveau, précise-t- elle.

Précédent en 2007

En 2007, des ordinateurs du Département fédéral des affaires étrangères et du SECO avaient été visés. L'attaque informatique avait été lancée fin novembre-début décembre. Le ou les pirates avaient mis en scène un concours de photographie fictif grâce à des e-mails et des sites internet truqués. Plus de 500 courriels avaient été envoyés en deux vagues. Les messages étaient personnalisés, appelant le destinataire par son nom. L'expéditeur était un office fédéral et le prétexte de l'envoi un concours de photographie.
Pour y participer, il fallait cliquer sur un lien. Les personnes qui le faisaient voyaient apparaître une copie fidèle du site de l'office en question. En cliquant ensuite sur des photos à choix, elles téléchargeaient un maliciel, un programme informatique pirate, sur leur ordinateur.
Un fournisseur d'accès à internet en Afrique a, semble-t-il, été utilisé pour l'attaque. Ce qui ne signifie pas qu'un Etat ou des criminels africains l'ont commise.

dimanche 25 octobre 2009

Les ordinateurs à ADN deviennent logiques à l'Institut Weizmann des Sciences

Les ordinateurs biomoléculaires, faits d'ADN et d'autres molécules biologiques, existent aujourd'hui seulement dans quelques laboratoires spécialisés. Néanmoins, Tom Ran et Shai Kaplan, deux étudiants qui développent leur recherche dans le laboratoire du Professeur Ehud Shapiro de l'Institut de Chimie Biologique, d'Informatique et de Mathématiques Appliquées ont trouvé une façon de rendre ces dispositifs microscopiques de calcul "conviviaux" en exécutant des calculs complexes et en répondant à des questions compliquées, comme rapporté dans l'article publié en ligne dans Nature Nanotechnology.

Shapiro et son équipe avaient déjà découvert en 2001 les 1ers ordinateurs à ADN programmables et autonomes, si petits qu'un milliard de ces systèmes est contenu dans une goutte d'eau. Trois ans plus tard, une nouvelle version de ces systèmes pouvait détecter des cellules cancéreuses dans une éprouvette et les détruire. En plus de pouvoir imaginer qu'un jour de tels dispositifs pourront être utilisés chez l'être humain, tels des nano-docteurs pouvant localiser et soigner les maladies, ces ordinateurs d'ADN pourront effectuer des millions de calculs en parallèle.

L'ordinateur biomoléculaire développé aujourd'hui suit la logique suivante : il est programmé avec une règle telle que "Tous les hommes sont mortels" et un fait tel que "Socrate est un homme". Lorsque l'on demande alors à l'ordinateur si Socrate est mortel, il répond correctement dans tous les cas. Parallèlement, l'équipe a développé un programme permettant la communication entre le langage de programmation classique d'un ordinateur et le code de fonctionnement de l'ordinateur à ADN. Pour parvenir à la réponse, différents brins d'ADN correspondants aux règles, faits et questions sont assemblés selon un processus hiérarchique par un système robotisé. Afin de visualiser la solution, des molécules naturellement fluorescentes ont été greffées sur certains brins d'ADN, avec une seconde protéine masquant l'émission de lumière. Une enzyme spécialisée est alors attirée sur le site de la réponse correcte, et "découvre" la molécule fluorescente, permettant ainsi la visualisation de la réponse.

Les ordinateurs biomoléculaires contenus dans ces gouttes d'eau ont pu ainsi répondre à des questions bien plus complexes en combinant différents fluorophores.

Source : bulletins-electroniques.com

vendredi 23 octobre 2009

Leçon 2.7

Première partie : les élèves étudient cinq algorithmes de tri. Ce sera un des sujets de l'examen oral de maturité.
Seconde partie : ils complètent un programme pour décider si un point est à l'intérieur ou à l'extérieur d'un polygone quelconque.

jeudi 22 octobre 2009

SOI 2010 kick off - code your way to Canada!

Pour les suisses, ce concours est soit en allemand, soit en... anglais.

The tasks of the first round of the Swiss Olympiad in Informatics 2010 are online. Young computer enthusiasts can show their programming skills until November 30th and exchange their ideas with others. If you are amongst the best participants, you can win prizes, a spot in our training camp in Davos or even a ticket to the International Olympiad in Informatics 2010 held in Waterloo, Canada. To participate, sign up for an account on this webpage and submit your solutions until the end of November. Make sure to check out the rules and general information about SOI. Have fun solving the tasks!

All participants have to fulfill the following rules:

  • You can participate if you have been born on 1. July 1990 or later and you are enrolled at a swiss school (high-school, vocational school, etc) located in Switzerland during the period September to December 2009.
  • To participate, you need to register at the web page of SOI and set your status to Participant
  • You must participate under your own name.
  • We strongly encourage you to study from books and internet and exchange ideas with friends but do not copy any solutions (neither sourcecode nor the description) from these sources.
  • Solve the tasks on your own.

samedi 17 octobre 2009

Google Books a déjà gagné

Œuvres orphelines, zone grise, numérisation... un nuage de mots qui flottent délicatement dans les cieux sans intéresser personne hormis les spécialistes. Pourtant, ce dont il s'agit c'est l'accès à tous les livres du monde et les livres c'est la connaissance (et la connaissance c'est le pouvoir). En 2004, Google s'est lancé dans une opération qu'on peut qualifier d'ambitieuse: scanner tous les livres du monde pour les rendre accessibles sur internet.

Lire la suite sur Slate.fr

jeudi 15 octobre 2009

WikiReader, un futur cas d'école ?

L’élève : Monsieur, je peux utiliser mon WikiReader en cours ?

Le professeur : Ton quoi ? Qu’est-ce que c’est que ce nouveau gadget encore !

L’élève : C’est génial, c’est tout Wikipédia dans un petit lecteur à écran tactile ! Même pas besoin d’être connecté à Internet, l’intégralité est enregistré dans un carte mémoire à mettre à jour quand on le souhaite. Pas besoin de fil non plus avec ses piles qui tiennent un an.

Lire la suite sur Framablog

dimanche 11 octobre 2009

Générer des montages photo réalistes grâce à Photosketch !

Envie de jouer au frisbee avec un lion et Chuck Norris sur la Lune en pleine mission Apollo 11 ? L'université de Tsinghua dévoile un projet ambitieux pour créer de toutes pièces une photographie souvenir de ce genre de situation. Il suffit de griffonner !
Le photomontage à l'aide de logiciels de traitement d'images tend à se démocratiser, mais l'utilisateur peine bien souvent à obtenir un résultat réaliste. Il était jusqu'alors nécessaire d'être un maître ès Gimp, Photoshop ou bien encore Blender et 3ds Max pour générer ce type d'images. Photosketch apporte une solution simple, voire enfantine.
Il suffit de dessiner d'abord un croquis grossier à main levée, d'indiquer quelques annotations puis d'attendre différents rendus dans lesquels piocher. C'est en somme ce que propose ce projet des chercheurs de Tsinghua présenté au salon Siggraph Asia 2009. Techniquement une fois le croquis et les mots-clés associés aux formes dessinées, un moteur de recherche explore Internet pour trouver des images cohérentes avec la requête de l'utilisateur.
Le système n'est pas à l'abri des nombreuses images parasites jonchant la toile. Aussi un système de filtres est-il préalablement appliqué pour affiner la recherche et faciliter la seconde étape. Cette dernière comporte la partie la plus innovante du procédé. En effet, c'est un algorithme, mis au point par l'équipe de chercheurs, qui génère plusieurs compositions picturales. Par la suite, chaque rendu est noté selon sa qualité. Ainsi le système permet-il d'aboutir à une combinaison optimale des différentes images glanées sur le Web.

Sketch2Photo: Internet Image Montage from Tao Chen on Vimeo.
Démonstration vidéo du procédé. © Tsinghua university


Une démonstration en ligne est en développement et, en sus, des fichiers binaires sont mis à disposition pour les plus aguerris. Après l'actualité récente montrant la reconstitution de sites touristiques grâce à des photographies de Flickr, voici une nouvelle démonstration des étonnantes opportunités offertes par l'exploitation des centaines de millions de contenus multimédia mis à disposition sur le réseau des réseaux par les internautes.

Source : Futura-Sciences