31 mars 2016

[CENTOS / RHEL] Trouver le package lié à une commande avec yum

Il arrive que l'on cherche à utiliser une commande. Dans mon cas, il s'agit de la commande xml_split.

Cependant, quand on cherche xml_split avec yum search:

# yum search xml_split
Modules complémentaires chargés : fastestmirror
base                                                                                                   | 3.6 kB  00:00:00
epel/x86_64/metalink                                                                                   |  26 kB  00:00:00
epel                                                                                                   | 4.3 kB  00:00:00
extras                                                                                                 | 3.4 kB  00:00:00
updates                                                                                                | 3.4 kB  00:00:00
vmware-tools                                                                                           |  951 B  00:00:00
(1/7): base/7/x86_64/group_gz                                                                          | 155 kB  00:00:00
(2/7): epel/x86_64/group_gz                                                                            | 169 kB  00:00:00
(3/7): extras/7/x86_64/primary_db                                                                      | 101 kB  00:00:00
(4/7): epel/x86_64/updateinfo                                                                          | 525 kB  00:00:00
(5/7): epel/x86_64/primary_db                                                                          | 4.0 MB  00:00:00
(6/7): updates/7/x86_64/primary_db                                                                     | 3.2 MB  00:00:00
(7/7): base/7/x86_64/primary_db                                                                        | 5.3 MB  00:00:01
vmware-tools/primary                                                                                   | 1.0 kB  00:00:00
Determining fastest mirrors
 * base: centos.crazyfrogs.org
 * epel: epel.besthosting.ua
 * extras: centos.mirror.fr.planethoster.net
 * updates: centos.mirror.fr.planethoster.net
vmware-tools                                                                                                              2/2
Attention : aucune correspondance trouvée pour : xml_split
No matches found
Mauvaise nouvelle, aucun package ne porte ce nom et donc, nous n'obtenons aucun résultat ...

Heureusement il y a une solution avec yum provides:

# yum provides */xml_split
Modules complémentaires chargés : fastestmirror
Loading mirror speeds from cached hostfile
 * base: centos.crazyfrogs.org
 * epel: epel.besthosting.ua
 * extras: centos.mirror.fr.planethoster.net
 * updates: centos.mirror.fr.planethoster.net
base/7/x86_64/filelists_db                                                                             | 6.2 MB  00:00:01
epel/x86_64/filelists_db                                                                               | 6.5 MB  00:00:01
extras/7/x86_64/filelists_db                                                                           | 258 kB  00:00:00
updates/7/x86_64/filelists_db                                                                          | 2.1 MB  00:00:00
vmware-tools/filelists                                                                                 |  433 B  00:00:00
openvas-manager-6.0.3-3.el7.x86_64 : Manager Module for the Open Vulnerability Assessment System (OpenVAS)
Dépôt               : epel
Correspondance depuis :
Nom de fichier : /usr/share/openvas/scap/xml_split



perl-XML-Twig-3.44-2.el7.noarch : Perl module for processing huge XML documents in tree mode
Dépôt               : base
Correspondance depuis :
Nom de fichier : /usr/bin/xml_split
Et voilà, ici on se rend compte que la commande xml_split est contenue dans perl-XML-Twig-3.44-2.el7.noarch

23 mars 2016

[UNIX/LINUX] exemples requêtes curl

Source : http://superuser.com/questions/149329/what-is-the-curl-command-line-syntax-to-do-a-post-request

With fields:

curl --data "param1=value1&param2=value2" https://example.com/resource.cgi
Multipart:
curl --form "fileupload=@my-file.txt" https://example.com/resource.cgi
Multipart with fields and a filename:
curl --form "fileupload=@my-file.txt;filename=desired-filename.txt" --form param1=value1 --form param2=value2 https://example.com/resource.cgi
Without data:
curl --data '' https://example.com/resource.cgi

curl -X POST https://example.com/resource.cgi

curl --request POST https://example.com/resource.cgi
For more information see the cURL manual. The cURL tutorial on emulating a web browser is helpful.

With libcurl, use the curl_formadd() function to build your form before submitting it in the usual way. See the libcurl documentation for more information.

For large files, consider adding parameters to show upload progress:
curl --tr-encoding -X POST -v -# -o output -T filename.dat \
  http://example.com/resource.cgi
The -o output is required, otherwise no progress bar will appear.

21 mars 2016

[Robotique / AI] "Sophia" de Hanson Robotics

Le robot super réaliste Sophia menace de détruire l'humanité

Source : https://fr.sputniknews.com/sci_tech/201603181023478958-robot-destructuion-humanite/


L'entreprise américaine Hanson Robotics a créé une menace pour l'humanité que tout le monde craignait: un robot prénommé Sophia ressemble étonnamment à un humain et souhaite éradiquer l'humanité.

Il s'avère que le soulèvement des machines aura lieu plus tôt qu'on ne le croyait, et les concepteurs de cette entreprise, qui produit des robots, semblent jouer un rôle clé dans l'accélération de ce processus. Leur nouvelle invention, le robot Sophia, seulement blaguer sur la destruction de l'humanité dans le futur, mais le processus a évidemment commencé.

Ce robot soigneusement conçu a déclaré, dans un entretien-démonstration avec son "père", le concepteur David Hanson, que ses principaux désirs incluent une vie humaine normale, surtout des études à l'université et un foyer familial. Par ailleurs, Sophia ne serait pas contre tuer quelques humains, confie-t-elle ensuite.

Bien que M. Hanson maintienne que ce n'est qu'une plaisanterie, cela ne fait curieusement rire personne. La machine, a-t-il poursuivi, a été conçue initialement pour travailler dans le domaine de la santé, de l'enseignement ou bien des services… mais les gens apprécieront-ils une telle initiative?
"Ma principale fonction est de communiquer avec les gens", poursuit le robot.
Vu ses blagues, la ressemblance de Sophia avec un être humain devient de plus en plus terrifiante. Sa peau est faite d'une matière malléable Frubber, et de multiples moteurs cachés dans son corps lui permettent de sourire, de froncer les sourcils et d'exprimer plusieurs autres émotions.

L'androïde a des caméras à la place des yeux avec un algorithme censé reconnaître les visages humains et établir un contact visuel. Sophia est d'ailleurs capable de discerner le langage humain, répondre aux questions, tout comme mémoriser ses interactions et les visages qu'elle voit. Ces informations l'aident à accélérer son apprentissage et améliorer ses capacités.
"Elle est destinée à être aussi consciente, créative et capable que chaque humain", explique son concepteur, ajoutant qu'il espère voir des robots marcher parmi les humains dans moins de 20 ans. Un jour, les androïdes ne pourront pas être différenciés des humains, selon M. Hanson.




16 mars 2016

[Sécurité] Possesseurs d'objets connectés, préparez-vous à être piratés

Ca peut paraître un peu alarmiste mais la prudence est de mise, car à chaque objet connecté sa faille de sécurité potentielle !

Commençons par l'article évoquant les grandes oreilles des SmartTV de la marque Samsung, Source: http://www.developpez.com/actu/96026/Samsung-invite-les-utilisateurs-de-ses-televisions-intelligentes-a-reflechir-a-deux-fois-avant-de-tenir-des-conversations-privees-devant-elles/
Samsung invite les utilisateurs de ses télévisions intelligentes à réfléchir à deux fois Avant de tenir des conversations privées devant elles

Après avoir rappelé que ses télévisions intelligentes pouvaient intercepter les commandes vocales ainsi que les textes associés afin de vous fournir les fonctionnalités de reconnaissance vocale, Samsung a recommandé de ne pas parler de sujets personnels devant ses dispositifs : « s'il vous plaît, sachez que si ce que vous dites inclut des informations personnelles ou sensibles, ces informations feront partie des données interceptées et transmises aux tierces parties via votre utilisation de reconnaissance vocale »
Bien entendu, pour que vous soyez en mesure d'utiliser des fonctions de reconnaissance vocale interactive, cette fonctionnalité doit être activée au préalable, « bien que vous pourrez contrôler votre télévision en vous servant de certaines commandes vocales prédéfinies ».

Pour Corynne McSherry, directeur légal de l'Electronic Frontier Foundation, à en juger par cette clause, Samsung devait sans doute collecter les commandes vocales pour améliorer les performances de sa télévision : « on dirait qu'ils utilisent un service tiers pour convertir la parole en texte ». Cependant, elle avance que « si j'étais un client, j'aurais aimé savoir qui est cette tierce partie et j'aimerais certainement savoir si mes mots sont transmis sur un canal sécurisé ». Peu de temps après, un activiste de l'EFF a diffusé cette clause sur Twitter en la comparant à la description faite par George Orwell dans sa nouvelle 1984 dans laquelle les écrans de télé écoutaient ce que les gens se disaient chez eux.




Michael Price, avocat pour le compte du Liberty and National Security Program, a déclaré que : « je ne doute pas du fait que ces données sont importantes pour fournir un contenu personnalisé et qui convienne au mieux, mais elles constituent également des informations très personnelles et protégées par la Constitution qui ne devraient pas être vendues à des annonceurs. D'ailleurs elles requièrent que les forces de l'ordre disposent d'un mandat pour pouvoir y avoir accès ».

Samsung a très vite réagi à la controverse suscitée en faisant une déclaration concernant la façon dont la fonctionnalité est utilisée : « après avoir donné son consentement, si un utilisateur se sert de la fonctionnalité de reconnaissance vocale, les données vocales sont fournies à un service tiers pendant une recherche de commande vocale. À ce moment, les données vocales sont envoyées vers un serveur qui va chercher le contenu des requêtes et retourner le contenu désiré à la télévision ». Le constructeur a ajouté qu'il ne conserve pas les données vocales qui ont été interceptées et donc ne les vend pas. Il a également précisé que les propriétaires de télévisions intelligentes ont toujours la capacité de savoir si la commande vocale est activée étant donné qu'une icône de microphone sera visible sur l'écran.

Peu de temps après, suivant les recommandations de Corynne McSherry, le constructeur a mis à jour cette clause en précisant le nom de l'entreprise tierce qui s'occupe de ce service : il s'agit de Nuance Communications Inc. qui est spécialisée dans la reconnaissance vocale.

Source : BBC, Twitter   
Maintenant, lisons cet article concernant le rappel des voitures Nissa Leaf (source : http://www.01net.com/actualites/la-nissan-leaf-est-une-proie-facile-pour-les-hackers-954785.html):

La Nissan Leaf, proie facile pour les hackers

Nissan fait les frais d’un hacker qui démontre la facilité d’accès à certaines données stockées dans la voiture électrique via l’application ConnectEV. L’appli a depuis été retirée des magasins d’applications.

Les voitures connectées sont de véritables proies pour les hackers. C’était d’ailleurs l’un des sujets brulants des conférences Black Hat et DefCon 2015 (les plus grands rassemblements de hackers), où les pires scénarios possibles nous ont été présentés. Visiblement, le phénomène n’est pas prêt de s’essouffler et c’est aujourd’hui Nissan qui en fait les frais sur sa voiture électrique, la Leaf. Pointée du doigt sur son site par l’expert en sécurité Troy Hunt, l’application Nissan ConnectEV souffre en effet d’une faille majeure permettant d’accéder facilement à certaines données et fonctions de la voiture.

Ce hack est parti d’une situation assez amusante. Troy Hunt explique que lors d’une formation dédiée aux développeurs en Norvège, il a été interpellé par un possesseur de Nissan LEAF – une voiture électrique très populaire là-bas– qui souhaitait mettre à l’épreuve la sécurité de ConnectEV.

De fil en aiguille, Troy Hunt et Scott Helme, un autre expert en sécurité, ont découvert qu’il était possible d’accéder aisément à son véhicule, mais aussi... à n'importe quelle Nissan LEAF.

En effet, pour exploiter cette faille, il suffit simplement de relever le numéro VIN (Vehicle Identification Number, soit la carte d’identité de la voiture) d’une Leaf. Et la chose est ridiculement simple, puisque ce numéro d’identification est visible au bas du pare-brise sur n'importe quelle auto. C’est notamment celui-ci qui permet aux forces de l’ordre, lors d’un contrôle, de vérifier que le véhicule correspond bien à celui de la carte grise.

Nissan ConnectEV est le maillon faible

L’application Nissan ConnectEV permet aux clients ayant acheté la voiture électrique d’accéder aux données de leur voiture : contrôle de la charge, localisation GPS, etc.

La vidéo ci-dessous pointe la rapidité et la simplicité étonnante avec laquelle le hacker pénètre le véhicule.  Il lui est ensuite possible d’allumer la climatisation de la voiture ou encore de consulter les données enregistrées dans le GPS. Dans le premier cas, une personne mal intentionnée pourrait utiliser ce hack pour vider la batterie en activant la clim' toute une nuit par exemple. Dans l’autre, il permettrait de suivre assez facilement le véhicule en vue, dans le pire des cas, de le voler.
Sur sa page Internet, Troy Hunt réalise même un pas-à-pas de la marche à suivre pour exploiter la faille de l’application Nissan. Mais ne vous précipitez pas : le constructeur s’est d’ores et déjà excusé auprès de ses clients et a retiré l’application des magasins d’applications. Nissan s’est par ailleurs engagé à corriger les problèmes et livrer une nouvelle version plus sécurisée de l’application.

À noter que, selon le CCFA (Comité des Constructeurs Français d’Automobiles), 2222 Nissan Leaf auraient été immatriculées en 2015.

Ou comment être une victime du "progrès" technologique !

Dans les cas précédents, on se retrouve face à des failles de sécurité énorme dans nos propres vies.
Dans le cas de la télévision "intelligente", qu'est-ce qui empêche un tiers de récolter les conversations sensibles, de pouvoir avoir accès à des informations et même faire chanter les auteurs de la conversation.

Pour ce qui est de la voiture intelligente, c'est encore pire, et si une personne mal intentionnée avait accès à votre voiture et la contrôlait à distance, provoquerait un accident?


Mais le plus intéressant est de voir à quel point nous nous dirigeons progressivement vers une société ultra-connectée, ultra-assistée et surtout : ultra-surveillée. Tout ce que le roman 1984 anticipait est possible techniquement et cela depuis plus d'une décennie.

Nous nous dirigeons progressivement vers une prison mentale, froide et technologique, bref, à la domestication progressive de l'humain. Mais le pire dans cette histoire c'est qu'il n'y a personne qui force le citoyen (ou plutôt "citoyen consommateur") à s'y enfermer, il s'tout seul comme un grand dans cette prison douillette, aucun garde-chiourme pour nous y pousser, nous y courons!

Smartphone, tablette, montre connectée, paire de lunettes connectée, TV connecté et bientôt micro-onde, grille-pain, voiture, sèche-cheveux, et même WC connectés ! jusqu'à quelle extrémités arriveront nous pour finalement nous rendre compte que nous ne sommes plus capables de produire une réflexion, d'expérimenter, se tromper, bref d'avoir un comportement humain.

Bon je me suis énervé 5 minutes, mais maintenant qu'est-ce que je fais à mon niveau pour aller à contre-courant de cette domestication ?

Déjà en être conscient et cela passe par identifier les phénomènes actuels et d'anticiper les futurs.

Les ouvrages peuvent être intéressants :

"La domestication de l'humain" d'Alain Cotta
http://www.fayard.fr/la-domestication-de-lhumain-9782213682433
"L'Être contre l'Avoir - Pour une critique radicale et définitive du faux omniprésent" de Francis Cousin

http://www.leretourauxsources.com/index.php/letre-contre-lavoir-detail

15 mars 2016

[Sécurité] Développer la confiance du numérique à l’international

l’ANSSI aux SecurityDays 2016 de Dakar


SecurityDay 2016 réunit les 15 et 16 mars les acteurs de
l’écosystème du numérique africain pour la promotion du développement d’un espace de confiance sur le continent. Un évènement où l’ANSSI interviendra afin de présenter, de partager et d’échanger autour des actions menées par la France en faveur de la sécurité du numérique sur son territoire et à l’international.

SecurityDay 2016 de Dakar établit un cadre d’échange en Afrique de l’Ouest entre experts militaires et civils, décideurs IT, chefs d’entreprise, industriels et utilisateurs finaux, pour étudier conjointement les problématiques opérationnelles et organisationnelles liées à la cybersécurité en Afrique.

L’ANSSI y participe afin de présenter et de partager les actions engagées par la France en faveur de l’accompagnement de la transition numérique sur son territoire.
Un retour d’expérience au profit de la coopération internationale qui précisera notamment la mise en œuvre de la Stratégie nationale pour la sécurité du numérique, au profit de la protection des intérêts fondamentaux de la Nation dans le cyberespace, ainsi que l’établissement de la Loi de programmation militaire, qui vise au renforcement de la protection des infrastructures vitales indispensables au bon fonctionnement de l’Etat.

Accélérer la formation et la coopération internationale auprès d’Etats partenaires pour un cyberespace de confiance est également l’un des enjeux porté par la Stratégie nationale pour la sécurité du numérique. Développer la collaboration hors des frontières, auprès des partenaires et participants présents à SecurityDay 2016, permet non seulement de favoriser une réflexion collective et coordonnée en réponse aux exigences de confiance et de sécurité, mais aussi de valoriser la politique de labellisation de prestataires issus de l’écosystème français, compétents et de confiance, et sur lesquels la LPM s’appuie dans le cadre de la protection des opérateurs d’importance vitale.


Source : http://www.ssi.gouv.fr/actualite/developper-la-confiance-numerique-a-linternational-lanssi-aux-securitydays-2016-de-dakar/

14 mars 2016

[Robotique] vers une relocalisation ?



Une usine high-tech entièrement automatisée pour une qualité maîtrisée :
  • 8000m² dédiés à la production
  • 35 millions d’euros d’investissement
  • Le plus gros lamineur du monde, 600 tonnes pour une capacité de 40 modules
  • 2400 modules de 60 cellules produits par jour
  • 28 robots développés en collaboration avec Kuka, leader mondial de la robotisation pour l’industrie automobile
  • 10 points de contrôle aux phases clés de la production.
Avec cette avancée technologique dans la robotique il y a une bonne et une mauvaise nouvelle.
  • La bonne nouvelle, c'est que nous allons sûrement pouvoir re-localiser des usines en Europe
  • La mauvaise ça va être que cela ne va pas résoudre le problème du chômage

11 mars 2016

Sécurité informatique : 10 bonnes résolutions pour une année 2016 sereine !

Article destiné à tout un chacun et qui mériterait d'être lu. La sécurité informatique est l'affaire de tous, du particulier à la PME jusqu'au grand Groupe en passant par les associations et coopératives.

Des gestes simples peuvent être mis en place pour éviter des catastrophes dont on peut difficilement se relever.

Source : http://www.itrnews.com/articles-top10-jour/161628/securite-informatique-10-bonnes-resolutions-annee-2016-sereine.html


Alors que 2015 s’est achevée sur un arrière goût de cyber-attaque (piratages des réseaux PSN de
Sony et Xbox Live de Microsoft par le groupe Lizard Squad à Noël pour ne citer qu’eux), Wooxo, expert français de la sauvegarde et de l’exploitation sécurisées de données informatiques professionnelles, s’adresse aux TPE et PME pour leur proposer quelques bonnes pratiques en matière de sécurité informatique pour bien débuter l'année.

S’initier aux fondements de la sécurité informatique


La sécurité informatique s’appréhende sous trois aspects élémentaires et complémentaires : la prévention, la détection et la réaction. Elle vise généralement cinq principaux objectifs.
- L’intégrité : garantir que les données sont bien celles que l’on croit être.
- La disponibilité : maintenir le bon fonctionnement du système d’information.
- La confidentialité : rendre l’information inintelligible à d’autres personnes que les seuls acteurs de la transaction.
- La non répudiation : garantir qu’une transaction ne peut être niée.
- L’authentification : assurer que seules les personnes autorisées ont accès aux ressources.

Sécuriser l’accès physiques aux locaux de la société


La première des règles de vigilance est bien sûr la bonne sécurisation des locaux, et plus particulièrement la protection des espaces dits sensibles comme les salles d’hébergement des serveurs informatiques. Il faut conditionner leurs accès à des habilitations, clés, digicodes, badges nominatifs, etc.

Sécuriser les transferts de fichiers


Chaque jour les collaborateurs échangent et transfèrent des dizaines de fichiers à des tiers. Il faut alors s’assurer de sécuriser ces échanges par des mots de passe temporaires et de conserver le détail et l’historique de ces transferts (date de l’envoi, fichier mis à disposition, expéditeur et destinataire).

Formaliser une politique de sécurité du système d’information


L’évaluation de l’impact sur la sécurité informatique est un préalable à tout projet lié au système d’information. Il faut recenser les règles relatives à la sécurité informatique dans un document écrit et accessible à tous les collaborateurs. Il évoluera au rythme des modifications apportées au système d’information. Ce document dresse l’inventaire des vulnérabilités de l’exploitation informatique de la société, des menaces potentielles, des outils de monitoring (surveillance) ou contrôles mis en place pour détecter les menaces éventuelles.

Sauvegarder les données informatiques


Savoir-faire, procédures, fichiers clients, comptabilité, emails, les données informatiques constituent le patrimoine informationnel. Il s’agit de la richesse de l’entreprise, peut-être même son principal avantage concurrentiel, d’où la nécessité de les mettre en sécurité !
Différents systèmes de sauvegarde existent (cloud privé avec sauvegarde sur le site de l’entreprise, cloud public en data-center, cloud hybride), il faut alors choisir le plus adapté aux profils et besoins de sa société.

Anticiper les risques informatiques


Pour pouvoir relancer son activité dans les meilleurs délais suite à un incident, il est important de rédiger une procédure d’urgence explicative du fonctionnement des serveurs. Les données sauvegardées doivent être stockées sur les disques durs de serveurs dédiés, eux-mêmes sauvegardés régulièrement. Il est impératif également de stocker les supports de sauvegarde dans des serveurs conçus pour résister aux
catastrophes naturelles ou sinistres majeurs, ou de les stocker dans locaux distincts et fortement protégés. Si le parc informatique est renouvelé, les machines en fin de vie doivent être physiquement détruites ou débarrassées de leur disque dur. Les périphériques de stockages amovibles doivent aussi être formatés avant réparation, recyclage ou changement d’utilisateur.

Sécuriser les postes de travail sédentaires et nomades


Pour prévenir toute utilisation frauduleuse, les ordinateurs de chaque collaborateur de l’entreprise doivent être paramétrés afin qu’ils se verrouillent automatiquement en cas d’absence ou d’inactivité prolongée. Sur les postes contenant des données critiques, un système de contrôles des ports USB doit être installé en complément.

Mettre en place un processus de création et de suppression des comptes utilisateurs


Sur tous les postes de travail de l’entreprise, il faut créer des comptes utilisateurs nominatifs afin de pouvoir tracer les actions des usagers et ainsi les responsabiliser.

Protéger les réseaux : local et sans fil


Aujourd’hui de plus en plus de malwares peuvent potentiellement nuire au système d’information : virus, chevaux de troie, keyloggers, spywares et autres vers. Des dispositifs de sécurité existent pour aider à limiter la vulnérabilité face aux attaques extérieures : routeurs filtrants, pare-feux, etc. Il faut veiller tout particulièrement à la protection des messageries électroniques, réseaux sans fils et accès distants.

Effectuer régulièrement des tests de restauration des fichiers des serveurs et ordinateurs


Tester régulièrement (au moins une fois par an) la capacité de restauration de ses données pour s’assurer d’une reprise d’activité rapide après un incident. Il faut s’assurer également de sauvegarder les images système des serveurs et PC. Seule la sauvegarde de l’environnement (Mac, Windows, Linux, etc.) permettra de remonter les applications, logiciels métier et datas.



Différences majeures entre Red Hat 6, 7, 8 et 9

Quelles sont les différences majeures entre RHEL 6, 7, 8 et 9 ? Système de fichiers RHEL 6: Par défaut : ext4. Autres : ext2, ext3 supportés...