20
FlashInformatique.epfl.ch p/a EPFL - Domaine IT - Station 8 - CH 1015 Lausanne - tél. +41 21 69 322 11 2 19.03.2013 tout public public averti expert Actualités Nouveau Blue Gene/Q Christian Clémençon & Jacques Menu 1 Clavitude Appoline Raposo de Barbosa 20 À votre service Authentification forte à l'EPFL Pierre Mellier 19 Analyse Quand le WiFi se met au service du réseau piétonnier Antonin Danalet 3 Virtualisation pour tous Laurent Kling 11 Comment faire ? … jusqu'où aller dans la virtualisation ? Laurent Kling 15 Brèves Open Access et EPFL Aurore Granval 2 Agenda Insomni'hack, concours de hacking éthique Paul Such 18 Prochaines parutions No Délai de rédaction Parution 3 11.04.13 30.04.13 4 10.05.13 04.06.13 5 27.06.13 16.07.13 ../.. Suite page 8 en page 3 du nouveau pour le HPC le Blue Gene/Q Christian.Clemencon@epfl-ch & Jacques.Menu@epfl.ch, Domaine IT, administrateurs du Blue Gene/Q Le dernier bijou technologique de la région lémanique Introduction Le nouvel ordinateur massivement paral- lèle Blue Gene/Q (abrégé BG/Q) Lemani- cus est doté de 1024 nœuds de calcul de 16 cœurs et de 16 TB & de mémoire vive, pour une puissance de calcul théorique maximale de 209 TFLOPS &. Il est quatre fois plus puissant que son prédécesseur le Blue Gene/P pour un volume quatre fois plus petit (une armoire au lieu de quatre). Cette machine se situe au 141 ème rang du classement TOP500 &. L’efficacité éner- gétique a été considérablement améliorée, grâce essentiellement à un système de Actualités From the beginning of this year, EPFL is hosting a new IBM Blue Gene/Q supercomputer, called Lemanicus, available to the re- search community of the uni- versities of Geneva and Laus- anne and of EPFL. This paper outlines the main characteristics of the new system. L’EPFL accueille depuis le début de l’année un nouveau super- calculateur de type IBM Blue Gene/Q, appelé Lemanicus, à disposition des chercheurs des universités de Lausanne et de Genève et de l’EPFL. Cet article présente les principales caracté- ristiques de ce nouveau système. fig. 1 – vue du rack BG/Q à l’avant et de ses trois racks périphériques (© Alain Herzog) suivons les piétons

Flash informatique 2013 - no 2

  • Upload
    epfl

  • View
    222

  • Download
    3

Embed Size (px)

DESCRIPTION

journal informatique de l'Ecole Polytechnique Fédérale de Lausanne du 19 mars 2013

Citation preview

Page 1: Flash informatique 2013 - no 2

FlashInformatiqueepflch

pa EPFL - Domaine IT - Station 8 - CH 1015 Lausanne - teacutel +41 21 69 322 11

2 19032013

tout public public averti expert

ActualiteacutesNouveau Blue GeneQ

Christian Cleacutemenccedilon amp Jacques Menu 1

Clavitude Appoline Raposo de Barbosa 20

Agrave votre serviceAuthentification forte agrave lEPFL

Pierre Mellier 19

AnalyseQuand le WiFi se met au service du reacuteseau

pieacutetonnier Antonin Danalet 3

Virtualisation pour tous Laurent Kling 11

Comment faire hellip jusquougrave aller dans la virtualisation

Laurent Kling 15

BregravevesOpen Access et EPFL

Aurore Granval 2

AgendaInsomnihack concours de hacking

eacutethique Paul Such 18

Prochaines parutions

No Deacutelai de reacutedaction Parution

3 110413 300413

4 100513 040613

5 270613 160713

Suite page 8

en page 3du nouveau pour le HPC le Blue GeneQChristianClemenconepfl-ch amp JacquesMenuepflch Domaine IT administrateurs du Blue GeneQ

Le dernier bijou technologique

de la reacutegion leacutemanique

Introduction

Le nouvel ordinateur massivement paral-legravele Blue GeneQ (abreacutegeacute BGQ) Lemani-cus est doteacute de 1024 nœuds de calcul de 16 cœurs et de 16 TB amp de meacutemoire vive pour une puissance de calcul theacuteorique maximale de 209 TFLOPS amp Il est quatre fois plus puissant que son preacutedeacutecesseur le Blue GeneP pour un volume quatre fois plus petit (une armoire au lieu de quatre) Cette machine se situe au 141egraveme rang du classement TOP500 amp Lrsquoefficaciteacute eacutener-geacutetique a eacuteteacute consideacuterablement ameacutelioreacutee gracircce essentiellement agrave un systegraveme de

Actualiteacutes

From the beginning of this year EPFL is hosting a new IBM Blue GeneQ supercomputer called Lemanicus available to the re-search community of the uni-versities of Geneva and Laus-anne and of EPFL This paper outlines the main characteristics of the new system

LrsquoEPFL accueille depuis le deacutebut de lrsquoanneacutee un nouveau super-calculateur de type IBM Blue GeneQ appeleacute Lemanicus agrave disposition des chercheurs des universiteacutes de Lausanne et de Genegraveve et de lrsquoEPFL Cet article preacutesente les principales caracteacute-ristiques de ce nouveau systegraveme

fig 1 ndash vue du rack BGQ agrave lrsquoavant et de ses trois racks peacuteripheacuteriques (copy Alain Herzog)

suivons les pieacutetons

19 MARS 2013 - Ndeg 2flash informatique222

ImpressumRevue consacreacutee aux technologies de lrsquoinformation eacutediteacutee par le Domaine IT de lrsquoEPFL (DIT) Les articles nrsquoengagent que leurs auteurs sauf ceux qui concernent de faccedilon eacutevidente des prestations officielles (sous la responsabiliteacute du DIT ou drsquoautres entiteacutes) Toute reproduction mecircme par-tielle nrsquoest autoriseacutee qursquoavec lrsquoaccord de la reacutedaction et des auteurs

Reacutedacteur en chefJacqueline Dousson fiepflchMise en page amp graphisme Appoline Raposo de BarbosaComiteacute de reacutedactionJean-Daniel Bonjour Seacutebastien Ferrara Patrice Fumasoli Florence Hagen Laurent Kling Julia Paolini Franccedilois Roulet Christophe Salzmann amp Predrag Viceic

Impression Atelier de Reprographie EPFLTirage 4000 exemplairesAdresse Web flashinformatiqueepflchAdresse Domaine IT EPFLStation 8 CH-1015 LausanneTeacuteleacutephone +41 21 69 32246 amp 32247Abonnement au FI par e-mail agrave fi-subscribelistesepflch

Open Access et EPFLAuroreGranvalepflch EPFL - Bibliothegraveque bibliotheacutecaire

Bregraveves

EPFL supports Open Access and signed the Berlin Declaration on the 5th January 2013

LrsquoEPFL soutient lrsquoOpen Access et signe la Deacuteclaration de Berlin le 5 janvier 2013

LrsquoEPFL formalise sa volonteacute de promouvoir lrsquoOpen Access par la signature de la Deacuteclaration de Berlin un accord international qui vise agrave soutenir et deacutevelopper lrsquoaccegraves libre agrave la connaissance scientifique et au patrimoine culturel via le Web Cette deacuteclara-tion eacutelaboreacutee en 2003 a eacuteteacute signeacutee agrave ce jour par 415 universiteacutes etou institutions scientifiques majeures dans le monde

Facteur drsquoimpact taux de citation et Open Access

Le facteur drsquoimpact reste dans le monde de la publication scientifique le principal indicateur du niveau de qualiteacute drsquoune revue que celle-ci soit payante ou en libre accegraves Ce sont majo-ritairement encore les grandes maisons drsquoeacutedition qui publient les revues agrave fort impact acheteacutees ensuite par les institutions agrave des prix exorbitants Nrsquoest-il pas paradoxal que les reacutesultats drsquoune recherche largement financeacutee par des fonds publics soient uni-quement disponibles dans des revues que les institutions doivent acheter agrave prix fort toujours sur des fonds publics Nrsquoest-il pas paradoxal qursquoune des missions de toute universiteacute celle de dif-fuser vers la socieacuteteacute civile les fruits de son travail soit largement handicapeacutee par ces modes de publication commerciaux Les

chercheurs peuvent jouer un rocircle dans un reacuteeacutequilibrage de cette situation de quasi-monopole Car apregraves tout ce sont eux qui font vivre les eacutediteurs

LrsquoOpen Access agrave lrsquoEPFL

Le mouvement de lrsquoOpen Access agrave lrsquoEPFL est agrave un tournant majeur de son eacutevolution et lrsquoobjectif est drsquoamener progressivement les chercheurs agrave donner librement accegraves agrave leurs publications Avec la signature de la Deacuteclaration de Berlin et la diffusion large des reacutesultats de la recherche meneacutee agrave lrsquoEPFL par le biais de lrsquoarchive institutionnelle ouverte Infoscience lrsquoEPFL soutient activement le libre accegraves agrave lrsquoinformation scientifique pour tous Cet engagement vise agrave encourager le deacuteveloppement et la deacutemocratisation de la recherche et contribue ainsi au rayonnement de lrsquoinstitution

En savoir plus

z Article du Flash (mercredi 20 feacutevrier 2013) actualitesepflchindexphpmodule=Newspaperampfunc=viewarticleampnp_id=2057ampnp_eid=157ampcatid=121

z Videacuteo de lrsquointerview de Henrik Roslashnnow LrsquoOpen Access agrave lrsquoEPFL videoepflch1910110

z Article preacuteceacutedent dans FISP2002 LrsquoOpen Access agrave lrsquoEPFL par Julien Junod flashinformatiqueepflchspipphparticle2570

z Contact questionsbibepflch ou au 021 693 21 56 n

319 MARS 2013 - Ndeg 2

WiFi data have been collected on campus Together with information about pedestrian network and class schedules they enable to better understand destination choices of pedetrians at EPFL

Des donneacutees WiFi collecteacutees sur le campus de lrsquoEPFL ont eacuteteacute associeacutees aux informations sur son reacuteseau pieacutetonnier et sur les horaires de cours des eacutetudiants dans le but de mieux comprendre les destinations et les deacuteplacements des pieacutetons sur le site

Je ne suis qursquoun pieacuteton rien de plus

Arthur Rimbaud

Dans le cadre drsquoun projet de recherche pour CarPostal 1 un son-dage a eacuteteacute effectueacute aupregraves drsquoenviron 2000 personnes Lrsquoune des questions portait sur la perception des modes de transport Il eacutetait demandeacute drsquoindiquer trois adjectifs deacutecrivant le mieux chacun des modes proposeacutes la voiture le train le bus le car postal le veacutelo et la marche Agrave la lecture des reacutesultats on deacutecouvre que la percep-tion de la marche dans la population correspond agrave lrsquoexercice phy-sique (229) agrave la lenteur (103) aux loisirs (50) et agrave lrsquoeacutecologie (45)Crsquoest oublier un peu vite que chacun drsquoentre nous est un pieacuteton lorsqursquoil essaie drsquoattraper sa correspondance de train ou de bus La marche est la cleacute drsquoun systegraveme de transport multimodal Chaque passage drsquoun mode de transport agrave lrsquoautre se fait agrave pied et la sta-biliteacute du systegraveme neacutecessite des infrastructures robustes pour les pieacutetons Il est donc neacutecessaire de comprendre le lien entre drsquoune part lrsquoinfrastructure multimodale et drsquoautre part le comportement de la foule des utilisateurs du systegraveme Dans une gare par exemple lrsquoinfrastructure a un impact direct sur le comportement un nou-vel obstacle ndash une poubelle un distributeur de billets ndash modifie les flux de pieacutetons un nouveau passage sous voie modifie lrsquoitineacuteraire des passants et un nouveau magasin modifie jusqursquoaux activiteacutes effectueacutees Agrave lrsquoinverse le comportement des individus a un impact important sur les infrastructures la congestion met en danger lrsquoefficaciteacute de la gare Il est donc important de comprendre cet impact afin de planifier au mieux les infrastructures pieacutetonnes

Quand le WiFi se met au service du reacuteseau pieacutetonnierAntoninDanaletepflch EPFL ENAC INTER TRANSP-OR assistant-doctorant

Analyse

La recherche sur les pieacutetons de lrsquoeacutevacua-tion agrave la modeacutelisation dans les infrastruc-tures intermodales et les villes

La recherche sur les pieacutetons couvre plusieurs domaines Les ques-tions drsquoeacutevacuation et de seacutecuriteacute sont historiquement les plus eacutetudieacutees En 2010 vingt-et-une personnes meurent eacutetouffeacutees agrave la Love Parade de Duisburg plus par un effet domino amplifiant la pression que par un reacuteel mouvement de panique 2 Le Hajj agrave la Mecque fait aussi face agrave de nombreux risques avec plus de 353 millions de pegravelerins par anneacutee En preacutevision de lrsquoaugmenta-tion du nombre de visiteurs les autoriteacutes saoudiennes ont agrandi le pont Jaramaat en 2006 et mandateacute des chercheurs pour les conseiller sur lrsquoaugmentation de la capaciteacute de la mosqueacutee Lrsquoob-jectif ici nrsquoest plus uniquement de comprendre les possibles mou-vements de panique mais aussi drsquoaccueillir au mieux le nombre croissant de fidegravelesLes fidegraveles du rail entre Lausanne et Genegraveve sont quant agrave eux aussi de plus en plus nombreux drsquoici agrave 2030 le nombre de pas-sagers sur cet axe va probablement doubler 3 Et deux fois plus de passagers dans les trains implique deux fois plus de pieacutetons dans les gares Il nrsquoest plus question ici drsquoeacuteveacutenements exception-nels ni de seacutecuriteacute mais de la gestion quotidienne et opeacuteration-nelle drsquoune foule La recherche la politique et les opeacuterateurs de transport srsquointeacuteressent de plus en plus agrave la compreacutehension des flux pieacutetonniers Le Centre de Transport (TraCE) de lrsquoEPFL a eacuteteacute mandateacute par les CFF pour analyser modeacuteliser et optimiser ces flux dans les gares Dans le cadre de la transformation des gares drsquoun simple nœud de transit en un veacuteritable lieu de vie contenant des restau-rants et des magasins les CFF ont en effet agrave cœur de maintenir le confort de lrsquousager et de garantir les correspondances 4 De son cocircteacute la ville de Lausanne a deacutecreacuteteacute la marche comme mode de deacuteplacement prioritaire depuis son plan directeur com-munal de 1996 5 Une thegravese reacutecente a eacuteteacute consacreacutee au renou-veau de la marche en milieu urbain 6 Lorsqursquoil srsquoagit de lrsquoeacutetude des comportements pieacutetons deux approches se deacutegagent Lrsquoune cherche agrave promouvoir la marche comme mode actif bon pour la santeacute et non polluant dans la ville multimodale On cherche alors agrave comprendre le lien entre les diffeacuterents modes ou les accegraves aux arrecircts de transports publics depuis le domicile par exemple Crsquoest le cas de diffeacuterentes eacutetudes meneacutees agrave Singapour ou agrave Mexico Lrsquoautre approche porte sur les infrastructures pieacutetonniegraveres qursquoil

1 Source Optima Projet de recherche sur la mobiliteacute combineacutee Rapport deacutefinitif de lrsquoenquecircte de preacutefeacuterences reacutevegraveleacutees EPFL transportepflchoptima2 HELBING D and MUKERJI P Crowd disasters as systemic failures Analysis of the Love Parade Disaster EPJ Data Science 17 (2012)3 Leacuteman 2030 ndash le projet des CFF de lrsquoOFT et des cantons de Vaud et Genegraveve pour lrsquoArc leacutemanique wwwcffchgroupeentrepriseprojetsextension-du-

reseau-ferroviaireleman-2030html4 SAHALEH S BIERLAIRE M FAROOQ B DANALET A and HAumlNSELER F (2012) Scenario Analysis of Pedestrian Flow in Public Spaces Proceedings of

the 12th Swiss Transport Research Conference (STRC) May 2-4 20125 wwwlausannechviewaspdocId=20889ampdomId=62023amplanguage=E6 LAVADINHO S Le renouveau de la marche urbaine ndash Terrains acteurs et politique Thegravese de doctorat septembre 2011

4444 flash informatique44 19 MARS 2013 - Ndeg 2flash informatique

srsquoagisse de gares drsquoaeacuteroports de festivals musicaux comme Paleacuteo de supermarcheacutes drsquohocircpitaux ou encore drsquoun campus comme celui de lrsquoEPFL Dans ces situations le mode de transport est deacutefini par le lieu et chaque personne preacutesente est neacutecessairement un pieacute-ton Dans le cas des hubs de transport (gares aeacuteroports) le pieacute-ton entre dans une chaicircne multimodale mais il est localement contraint agrave la marche Nous nous inteacuteressons ici agrave cette seconde cateacutegorie

Seul ce qui peut ecirctre compteacute compte

En 1963 le sociologue William Bruce Cameron eacutecrivait laquoIl serait agreacuteable si toutes les donneacutees dont les sociologues ont besoin pouvaient ecirctre eacutenumeacutereacutees car alors nous pourrions les utiliser sur des ordinateurs IBM et dessiner des graphiques comme font les eacuteconomistes Cependant tout ce qui peut ecirctre compteacute ne compte pas et tout ce qui compte ne peut pas ecirctre compteacuteraquo 7 Ce nrsquoest visiblement pas lrsquoavis de lrsquoAssociation suisse des pieacutetons qui organisait sa journeacutee drsquoeacutetude 2010 sur le thegraveme laquoNur was gezaumlhlt wird zaumlhltraquo sous-titreacutee laquoVers une culture des comptages pieacutetons et cyclistesraquo 8 Par rapport aux autres modes de transport les col-lectes de donneacutees sur les pieacutetons sont plus complexes que ce soit au niveau opeacuterationnel (donneacutees sur lrsquoeacutevitement des obstacles et des autres pieacutetons) au niveau tactique (donneacutees sur le choix du passage sous voie agrave utiliser par exemple) ou au niveau strateacutegique (donneacutees sur le choix de la destination ou de lrsquoactiviteacute) Comment alors collecter des donneacutees sur les pieacutetons Ces derniers ne sont pas couverts de meacutetal et ne pegravesent pas une tonne comme les automobilistes Ils ne suivent pas non plus de routes clairement deacutefinies et se faufilent dans chaque espaceAu niveau opeacuterationnel de nombreuses expeacuteriences ont eacuteteacute filmeacutees Dans la gare de Lausanne dans le cadre drsquoun projet de recherche commun entre lrsquoEPFL et les CFF un systegraveme diffeacuterent a eacuteteacute installeacute utilisant des capteurs de profondeur du mecircme type que la Kinect de Microsoft Ils permettent de suivre les trajec-toires des passants mecircme dans la peacutenombre et sans deacutevoiler leur identiteacute 9 Cette technologie est tregraves preacutecise mais a un coucirct et peut difficilement ecirctre installeacutee agrave lrsquoeacutechelle drsquoune infrastructure pieacutetonne dans son ensembleAgrave un niveau plus tactique le choix de route a eacuteteacute eacutetudieacute agrave lrsquoaide des donneacutees de localisation provenant des smartphones 10 Ces donneacutees ne sont pas lieacutees agrave lrsquoinfrastructure mais agrave lrsquoindividu et par conseacutequent elles ne sont pas speacutecifiques agrave la marche mais multimodales Il faut donc deacuteterminer le mode de transport avant de pouvoir eacutetudier explicitement la marche Par ailleurs il faut aussi que lrsquoutilisateur installe une application (voir lrsquoapplication Future Mobility Survey du MIT 11) demandant sa participation active et exposant dangereusement des informations priveacutees

puisque son teacuteleacutephone ne contient pas uniquement des donneacutees de localisation mais aussi son calendrier ou encore son carnet drsquoadresses

Big WiFi is watching you

Agrave un niveau strateacutegique le WiFi offre drsquointeacuteressantes perspectives pour eacutetudier les comportements pieacutetons Les donneacutees issues des bornes drsquoaccegraves offrent une couverture globale de lrsquoinfrastruc-ture pieacutetonne et il nrsquoest pas neacutecessaire de deacuteterminer le mode de transport forceacutement pieacuteton La technologie est bon marcheacute deacutejagrave existante dans la plupart des infrastructures pieacutetonnes et son eacuteventuelle densification pour des raisons de localisation a un effet positif sur son rocircle premier agrave savoir fournir une connexion inter-net Par ailleurs elle ne neacutecessite aucune installation de la part de lrsquoutilisateur et nrsquoimplique pas drsquoaccegraves direct agrave son teacuteleacutephoneCrsquoest la meacutethode que nous avons choisie pour notre eacutetude meneacutee agrave lrsquoEPFL Dans le cas du campus 789 bornes drsquoaccegraves couvrent lrsquoen-semble des bacirctiments Avec lrsquoaide du DIT-TI et de Richard Timsit en particulier deux jeux de donneacutees ont eacuteteacute collecteacutes

Donneacutees des serveurs RadiusLe premier jeu de donneacutees fournit la localisation de la borne agrave laquelle lrsquoutilisateur est connecteacute Les utilisateurs se connectant via WPA sont identifieacutes par les serveurs Radius 12 Les enregistre-ments au niveau du serveur Radius permettent drsquoassocier un uti-lisateur agrave une borne drsquoaccegraves elle-mecircme geacuteolocaliseacutee 13 Lorsqursquoil se deacuteplace lrsquoutilisateur geacutenegravere de nouvelles donneacutees mecircme srsquoil nrsquoy a pas besoin de srsquoidentifier agrave nouveauLes donneacutees sont collecteacutees pour tous les utilisateurs du reacuteseau EPFL Un identifiant anonyme unique est geacuteneacutereacute quotidiennement pour chaque appareil De cette maniegravere les appareils peuvent ecirctre suivis pendant une journeacutee mais pas plus

Donneacutees de triangulation par CiscoLa collecte de donneacutees peut aussi se faire par triangulation baseacutee sur la puissance du signal Nous avons utiliseacute ici le Cisco Context Aware Mobility API avec le Cisco Mobility Service Engine (MSE) Lrsquooutil (gracieusement precircteacute par Cisco pour lrsquoeacutetude) fournit les coordonneacutees horizontales et lrsquoeacutetage ainsi qursquoun intervalle de confiance horizontal agrave 95 (un carreacute ) ne prenant pas en compte lrsquoincertitude dans la deacutetermination de lrsquoeacutetage Le cocircteacute du carreacute de confiance est en moyenne de 374 megravetres dans les donneacutees collecteacutees Huit participants ont accepteacute drsquoecirctre suivis pendant deux mois agrave partir de lrsquoadresse mac de leur smartphone Par ail-leurs 200 eacutetudiants provenant de six classes diffeacuterentes et 300 employeacutes seacutelectionneacutes au hasard ont eacuteteacute suivis sur une journeacutee Leur identiteacute a eacuteteacute anonymiseacutee

7 CAMERON William Bruce 1963 Informal Sociology a casual introduction to sociological thinking p13 Random House New York8 wwwfussverkehrchindexphpid=2759 wwwletempschPageUuidb7a9e368-00d7-11e2-9ed6-141127f02b8dVisioSafe_traque_les_voyageurs_C3A0_la_gare_de_LausanneURu3Oeh-

BEzE et actuepflchnewssensors-study-pedestrian-flow-in-lausanne-train--210 CHEN J Modeling route choice behavior using smartphone dataThegravese de doctorat EPFL janvier 2013 infoscienceepflchrecord18317111 COTTRILL C D et al The Future Mobility Survey Experiences in developing a smartphone-based travel survey in Singapore webmiteduczegraswww

TRB_FMS_Overview_Finalpdf Future Mobility Survey in Singapore httpswwwfmsurveysg12 RIGNEY C WILLENS S RUBENS A and SIMPSON W (2000) Remote Authentification Dial in User Service (RADIUS) RFC 286513 KOO S G M ROSENBERG C CHAN H-H and LEE Y C (2003) Location discovery in enterprised-based wirless networks case studies and applica-

tions Annals of Telecommunications 58(3-4) 531ndash552

Quand le WiFi se met au service du reacuteseau pieacutetonnier

5519 MARS 2013 - Ndeg 2

Les destinations reacuteellement visiteacutees par lrsquoauteur pendant une journeacutee (en haut) et un reacutesultat utilisant les traces WiFi (en bas)

Quand le WiFi se met au service du reacuteseau pieacutetonnier

6666 flash informatique66 19 MARS 2013 - Ndeg 2flash informatique

Une meacutethode pour extraire les desti-nations agrave partir de la localisation WiFi du reacuteseau pieacuteton et de connaissances a priori

Cette meacutethode probabiliste a pour objectif drsquoutiliser les donneacutees de geacuteolocalisation cartographiques et drsquohoraires pour geacuteneacuterer un ensemble de seacutequences de destinations potentiellement effec-tueacutees par un individu pendant une journeacutee associeacutees agrave la pro-babiliteacute drsquoecirctre la vraie seacutequence de destinations effectueacutee par le pieacutetonElle se compose drsquoun modegravele de mesure ndash afin drsquoassocier agrave chaque seacutequence de destinations une probabiliteacute drsquoun geacuteneacutera-teur de seacutequence de destinations candidates drsquoune gestion des signaux intermeacutediaires geacuteneacutereacutes en marchant et drsquoune proceacutedure drsquoeacutelimination des seacutequences de destinations improbablesLe modegravele de mesure associe agrave chaque seacutequence de destinations une probabiliteacute drsquoecirctre la vraie seacutequence connaissant les signaux geacuteneacutereacutes par lrsquoutilisateur Une approche bayeacutesienne permet drsquoas-socier les donneacutees de geacuteolocalisation aux donneacutees drsquohoraires Lrsquoeacutequation de mesure en elle-mecircme deacutepend de la distance entre le lieu de la destination et la geacuteolocalisation La probabiliteacute a priori deacutepend quant agrave elle uniquement des horaires et est indeacute-pendante des destinations preacuteceacutedentesPour pouvoir appliquer le modegravele de mesure il faut une seacutequence de destinations candidates Pour cela toutes les destinations possibles (en fonction de la liste des salles de classe restaurants et bureaux selon planepflch) dans un rayon de 60 agrave 80 megravetres du signal sont associeacutees agrave toutes les destinations du signal suivant et ainsi de suite Ainsi si la localisation du signal bouge peu une des seacutequences candidates consistera agrave rester au mecircme endroit La dureacutee passeacutee agrave chaque destination est aussi geacuteneacutereacutee en fonc-tion des instants auxquels les signaux ont eacuteteacute mesureacutes ainsi qursquoen fonction du temps neacutecessaire pour connecter deux destinations avec le plus court chemin dans le reacuteseau pieacutetonnier du campusDe cette maniegravere une destination candidate est geacuteneacutereacutee pour chaque signal reccedilu du WiFi Cependant en pratique certains signaux seront geacuteneacutereacutes en mouvement alors qursquoil ne srsquoagit pas drsquoune destination mais du fait que lrsquoutilisateur marche Pour cela chaque destination ougrave le temps passeacute agrave destination est en dessous drsquoune certaine valeur limite ndash environ 5 minutes ndash est supprimeacuteeFinalement cette meacutethode geacutenegravere une eacutenorme quantiteacute de seacutequences candidates Chaque signal repreacutesente environ 150 nouvelles possibiliteacutes On eacutelimine alors les seacutequences les moins probables selon le modegravele de mesure et on ne garde que les plus probables Ainsi agrave terme on obtient un nombre deacutefini de candi-dats les plus probablesArticle infoscienceepflchrecord180079 Poster infoscienceepflchrecord177419 Preacutesentation infoscienceepflchrecord183228 (tout en anglais)

Afin de mieux comprendre les comportements des pieacutetons il ne faut pas uniquement comprendre ougrave ils sont mais aussi qui ils sont Pour cela des donneacutees socio-eacuteconomiques telles que lrsquoacircge ou le genre sont utiles Dans le cas du campus il est possible drsquoobtenir des informations anonymiseacutees sur lrsquoactiviteacute principale (employeacute ou eacutetudiant) voire sur la classe (5e semestre bachelor ou 2e se-mestre master) sans mettre en peacuteril la sphegravere priveacutee de lrsquoindividu Dans un cas plus geacuteneacuteral le deacuteveloppement de reacuteseaux heacuteteacutero-gegravenes14 ougrave lrsquoutilisateur drsquoun teacuteleacutephone portable se connecte soit agrave lrsquoantenne GSM la plus proche soit agrave la borne WiFi de lrsquoopeacutera-teur pourrait fournir ce type de donneacutees En effet le processus est transparent pour lrsquoutilisateur mais son identiteacute est connue dans le reacuteseau WiFi Ce type de systegraveme existe par exemple deacutejagrave pour certains clients de Swisscom qui se connectent automatiquement et gratuitement au reacuteseau MOBILE dans les gares et ailleurs 15Lrsquoinconveacutenient majeur de cette meacutethode est eacutevidemment sa faible preacutecision Une solution consiste agrave augmenter le nombre de bornes drsquoaccegraves Il est aussi possible de calibrer le systegraveme de localisation en creacuteant une cartographie des puissances reccedilues (et donc des interfeacuterences des diffeacuterents obstacles)Une autre solution consiste agrave utiliser drsquoautres sources de donneacutees comme une connaissance a priori du comportement des indivi-dus Sur le campus par exemple les horaires de cours fournissent une premiegravere information sur la distribution geacuteographique des eacutetudiants Il est inteacuteressant de noter ici que la notion drsquohoraires se retrouve dans de nombreuses infrastructures pieacutetonnes sur le campus mais aussi dans les gares avec les horaires des trains et dans les festivals avec les horaires des concerts De la mecircme maniegravere une connaissance du reacuteseau pieacutetonnier permet de mieux saisir les mouvements pieacutetons agrave partir des donneacutees de localisation (voir encadreacute)

Le nombre drsquoeacutetudiants bachelor-master suivant des cours agrave lrsquoEPFL par quart drsquoheure cumuleacutes sur tous les jours de la semaine (semestre de printemps 2012) Invisibles sur la figure onze eacutetudiants avaient des cours de 19h15 agrave 21h En associant ces donneacutees drsquohoraires agrave la localisation des salles de classe on obtient une information sur les flux drsquoeacutetudiants sur le campus

14 HOADLEY John MAVEDDAT Payam Enabling small cell deployment with HetNet in Ieee Wireless Communications (2012) ieeexploreieeeorgxplarticleDetailsjsparnumber=6189405

15 wwwswisscomchfrclients-privesinternetinternet-en-deplacementpwlanhtml

Quand le WiFi se met au service du reacuteseau pieacutetonnier

7719 MARS 2013 - Ndeg 2

Le but nrsquoest pas de suivre un individu en particulier mais de recon-naicirctre parmi lrsquoensemble de la population les tendances globales Il srsquoagit de modeacuteliser le choix de destinations dans la journeacutee et comment ce choix va eacutevoluer dans le futur tout comme on eacutetudie deacutejagrave ce type de flux agrave lrsquoeacutechelle drsquoune ville pour eacutevaluer la demande en infrastructure Ce choix deacutepend de la distance agrave parcourir de la peacuteriode de la journeacutee du reacuteseau pieacutetonnier ou encore des horaires des coursOn suppose ici que si le choix peut changer de mecircme que les facteurs explicatifs de ce choix le modegravele comportemental sous-jacent est stable Il doit pour cela ecirctre au plus proche de la reacutealiteacute et prendre en compte certaines caracteacuteristiques de ce choix dif-feacuterencier le choix drsquoactiviteacute (manger agrave midi) et sa reacutealisation (aller agrave lrsquoOrnithorynque) de mecircme que les activiteacutes planifieacutees (aller en cours) et les activiteacutes secondaires (aller boire un cafeacute)Agrave lrsquoaide de ces modegraveles on saura peut-ecirctre demain comment les festivaliers reacuteagiront agrave la nouvelle scegravene des Arches agrave Paleacuteo avant

de la construire 16 combien de personnes utiliseront le passage sous voie pour se rendre au futur Swiss Tech Conference Center 17 sur le campus ou dans la gare de Lausanne en 2030 ou encore les temps drsquoattente et la qualiteacute de service dans les aeacuteroportsEt creacuteer un systegraveme preacutedictif des files drsquoattente dans les cafeacuteteacuterias du campus afin de les eacuteviter

Remerciements agrave

z Richard Timsit (DIT-TI) et Jean-Franccedilois Pujol (Cisco) pour les donneacutees WiFi

z Florent Deseneux (DII) et Yves Bolognini (Camptocamp) pour la carte du campus et

z Ceacutedric Junillon (SAC) pour les donneacutees dinscription aux cours et les horaires n

16 yeahpaleochfrnews20130211paleo-remanie-trois-lieux-sceniques17 conventioncenterepflch

Le reacuteseau pieacutetonnier du Rolex Learning Center (don-neacutees de planepflch)

Quand le WiFi se met au service du reacuteseau pieacutetonnier

Le reacuteseau pieacutetonnier de lrsquoEPFL (donneacutees de planepflch) En gris lrsquoeacutetage 0 et en couleur le 1e eacutetage

8888 flash informatique88 19 MARS 2013 - Ndeg 2flash informatique

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

refroidissement sophistiqueacute Agrave cet eacutegard notre Blue GeneQ est classeacute au 10 egraveme rang de la liste GREEN500 amp des ordi-nateurs les plus eacutecologiques du monde En outre pour satisfaire aux demandes de plus en plus exigeantes des simulations scientifiques en matiegravere de volume et de flux de donneacutees sur disque le systegraveme est un des premiers au monde agrave beacuteneacuteficier drsquoune technologie drsquoavant garde drsquoIBM en matiegravere de stockage massivement parallegravele Il dispose de 21 PB amp drsquoespace disque et a eacuteteacute dimensionneacute pour un deacutebit lectureeacutecriture sur fichiers de 30 GBsAinsi gracircce au nouveau systegraveme BGQ la reacutegion de Suisse occidentale srsquoinscrit dans la continuiteacute en disposant drsquoun puissant outil pour promouvoir le calcul scientifique agrave haute performance (HPC amp) dans les instituts qui participent agrave lrsquoinitiative CADMOS dont lrsquoEPFL ainsi que les universiteacutes de Genegraveve et Lausanne

Installation

Le BGQ Lemanicus est installeacute dans le nouveau centre de calcul de lrsquoEPFL inaugureacute lrsquoeacuteteacute dernier (voir FI 512 Un nouveau centre de calcul agrave lrsquoEPFL flashinformatiqueepflchspipphparticle2548) La figure 1 illustre lrsquoensemble des racks BGQ en salle machine Lrsquoinstallation du BGQ srsquoest deacuterouleacutee pendant le mois de novembre 2012 Les ingeacutenieurs drsquoIBM et de Gate Informatic SA ont eacuteteacute preacute-sents sur site pendant environ quatre semaines Apregraves lrsquoaccepta-tion et la phase de test la production a deacutemarreacute agrave mi-feacutevrier et le systegraveme tourne agrave plein reacutegime depuis lors Le systegraveme est geacutereacute par le groupe exploitation du Domaine IT de lrsquoEPFL (DIT-EX)

fig 2 ndash vue des installations de refroidissement hydraulique du rack BGQ en sous-sol du centre de calcul (copy Alain Herzog)

Il faut souligner que lrsquoarriveacutee du BGQ a neacutecessiteacute des travaux drsquoameacutenagement tregraves importants des infrastructures de refroi-dissement hydraulique du centre de calcul Il a fallu en effet construire une boucle de refroidissement seacutepareacutee avec un sys-tegraveme de purification drsquoeau tregraves performant La figure 2 montre les installations hydrauliques en sous-sol propres au BGQ En ce qui

Suite de la premiegravere page

concerne ce projet nous tenons speacutecialement agrave remercier Aristide Boisseau et le personnel de la DII qui ont activement meneacute ces travaux drsquoameacutenagement agrave satisfactionApregraves trois ans et demi de service le Blue GeneP a deacutefinitivement eacuteteacute arrecircteacute le 28 feacutevrier dernier pour ecirctre ensuite deacutemonteacute

Caracteacuteristiques du Blue GeneQ Lemanicus

Le BGQ Lemanicus compte au total 16384 cœurs et 16 TB de meacutemoire vive Bien que consideacuterablement plus performante lrsquoarchitecture parallegravele du BGQ est similaire agrave celle du BGP Le systegraveme est formeacute drsquoun seul rack de 1024 nœuds de calcul cacircbleacute de maniegravere agrave former un tore penta-dimensionnel de 4x4x4x8x2 Un rack est composeacute de deux mid-planes de 512 nœuds Un mid-plane peut lui-mecircme ecirctre subdiviseacute en blocs de 256 128 ou 64 nœuds La quasi-totaliteacute des fonctions drsquoun nœud de calcul est assureacutee par un circuit inteacutegreacute de type BQC speacutecialement conccedilu et fondu par IBM inteacutegrant des processeurs PowerA2 64-bits caden-ceacutes agrave 16 GHz Les diffeacuterents composants mateacuteriels du systegraveme BGQ Lemanicus sont illustreacutes agrave la figure 3Du point de vue efficaciteacute eacutenergeacutetique ndash crsquoest-agrave-dire en terme de puissance de calcul fournie par uniteacute de puissance eacutelec-trique consommeacutee ndash le BGQ se situe avec un rendement de 210112 MFLOPSW amp dans le peloton de tecircte des solutions HPC listeacutees au GREEN500 Cet excellent reacutesultat est essentiellement ducirc agrave lrsquoutilisation de puces de faible puissance agrave basse freacutequence et donc agrave faible dissipation de chaleur ainsi qursquoagrave un systegraveme de refroidissement hydraulique novateur qui srsquoeacutetend jusqursquoau cœur du systegraveme autour des composants des cartes processeur Cette solution permet drsquointeacutegrer 1024 nœuds de seize cœurs dans une armoire de 12 x 13 x 2 m qui consomme moins de 90 kWh

Architecture du systegraveme

La figure 4 scheacutematise lrsquoarchitecture geacuteneacuterale du systegraveme BGQ Lemanicus Agrave droite se trouve la machine parallegravele repreacutesenteacutee par son rack Agrave gauche on distingue les systegravemes peacuteripheacuteriques dont le serveur central de gestion de lrsquoensemble (nœud de service) les

fig 3 ndash vue eacuteclateacutee de la configuration du BGQ Lemanicus

9919 MARS 2013 - Ndeg 2

serveurs de fichiers et leurs disques le serveur de backup et les deux frontales Un reacuteseau fonctionnel de type QDR Infiniband amp interconnecte les nœuds de la machine parallegravele avec tous les sys-tegravemes peacuteripheacuteriques Un reacuteseau secondaire Ethernet permet au nœud de service de controcircler la machine parallegravele (pour les dia-gnostics et le deacutemarrage des nœuds) Deux frontales preacutesentent le systegraveme agrave lrsquoexteacuterieur via le reacuteseau EPNET de lrsquoEPFL et offrent aux utilisateurs lrsquoenvironnement de compilation de lancement des tacircches et de mise au point des applications Finalement le systegraveme BGQ est relieacute temporairement au systegraveme BGP par un reacuteseau rapide de 2x10 GbE pour la migration des donneacutees

fig 4 ndash architecture du systegraveme BGQ Lemanicus

De L agrave Q en passant par P

Les diffeacuterences essentielles entre le BGL le BGP et le BGQ sont illustreacutees sur le tableau ci-dessous On remarquera qursquoagrave uniteacute de calcul eacutegale le BQQ opegravere des sauts de performance et drsquoefficaciteacute bien plus significatifs que son preacutedeacutecesseur le BGP Dans lrsquoen-tecircte les anneacutees de mise en service des systegravemes agrave lrsquoEPFL sont indiqueacutees entre parenthegraveses

Allocation des ressources de calcul

Pour exeacutecuter une application parallegravele sur le BGQ un utilisateur demande au systegraveme batch LoadLeveler amp le nombre de nœuds de calcul qursquoil souhaite pour exeacutecuter sa tacircche Si disponibles ces nœuds lui sont alloueacutes sous forme drsquoun bloc reacutegulier de cartes processeurs pour toute la dureacutee de sa tacircche Les seuls blocs reacuteali-sables par le systegraveme drsquoallocation des ressources BGQ sont de 64 128 256 512 et 1024 nœuds de calcul Lrsquoordonnanceur de tacircches de LoadLeveler alloue les blocs physiques de la machine en fonc-tion de lrsquoimportance des projets dans un mode dit fair share Le grain eacuteleveacute du bloc (64 nœuds) et le petit nombre de blocs reacuteali-sables sur un systegraveme drsquoun rack restreignent significativement les possibiliteacutes de partage des ressources de calcul entre les diffeacuterents utilisateurs par rapport aux preacuteceacutedentes machines

Type drsquoapplications pouvant beacuteneacuteficier de la puissance de calcul du BGQ

Le BGQ est un superordinateur massivement parallegravele offrant un rapport eacuteleveacute entre bande passante des communications et vitesse de calcul des processeurs La machine est dite eacutequilibreacutee car la vitesse de ses processeurs est plutocirct modeste et la bande passante de ses reacuteseaux plutocirct relativement eacuteleveacutee Le BGQ a donc essentiellement eacuteteacute conccedilu pour des applications parallegraveles capables de srsquoexeacutecuter efficacement sur un tregraves grand nombre de processeurs et dont les tacircches communiquent souvent et beau-coup entre elles Il est agrave souligner que ce nrsquoest pas forceacutement le cas de toutes les applications de calcul scientifique En particulier seules des applications utilisant la librairie MPI amp peuvent ecirctre exeacutecuteacutees Crsquoest donc le rocircle des ingeacutenieurs applicatifs de CADMOS de seacutelectionner et drsquoallouer les ressources de calcul aux projets scientifiques pouvant le mieux exploiter lrsquoarchitecture du BGQ

Blue GeneL (2005) Blue GeneP (2009) Blue GeneQ (2012)

Systegraveme 4 racks 4096 nœuds 8192 cœurs 4 racks 4096 nœuds 16384 cœurs 1 racks 1024 nœuds 16384 cœurs

Meacutemoire principale 2 TB 16 TB 16 TB

Perf Max Linpack 23 18 TFLOPS 56 47 TFLOPS 172 209 TFLOPS

Efficaciteacute 023 GFLOPSW 037 GFLOPSW 21 GFLOPSW

Refroidissement Air Air-eau Entiegraverement eau

Nœud

Cœurs 2 x PowerPC 440 4 x PowerPC 450 16 x PowerA2

Freacutequence CPU 700 MHz 850 MHz 16 GHz

Architecture PowerPC 32-bits PowerPC 32-bits PowerPC 64-bits

L3 Cache 4 MB 8 MB 32 MB

Meacutemoire Principale 512 MB ndash 56 GBs 4 GB ndash 136 GBs 16 GB - 426 GBs

Reacuteseau

Topologie Tore 3D Tore 3D Tore 5D

Bande passante 21 GBs 51 GBs 40 GBs

Entreacuteessorties

Bande passante asymp 1 GBs Max 10 GBs Max 30 GBs

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

10101010 flash informatique1010 19 MARS 2013 - Ndeg 2flash informatique

Systegraveme de stockage GSS avant-gardiste

Le systegraveme BGQ Lemanicus a eacuteteacute retenupar IBM pour une ins-tallation pilote drsquoun tout nouveau systegraveme de stockage appeleacute GSS amp annonceacute agrave SCrsquo12 (Super Computing) Crsquoest donc un des premiers systegravemes au monde agrave beacuteneacuteficier de cette technologie tregraves prometteuse dans le monde HPC et plus largement dans bien drsquoautres domaines de lrsquoinformatique Le systegraveme GSS consiste agrave confier directement la gestion des disques aux serveurs de fichiers au lieu de srsquoappuyer sur des baies de stockage externes avec controcircleurs Les disques sont donc directement attacheacutes aux serveurs de fichiers Le logiciel GNR tourne sur les serveurs pour reacutealiser toutes les tacircches inheacuterentes au controcircle des disques telles que le calcul et la reacutepartition des pariteacutes la reconstruction en cas de panne la veacuterification des don-neacutees etc Une bonne preacutesentation de la solution GSS est disponible agrave httpseventbookingstfcacukuploadsmew23ckeableibmpdfCette approche comporte de nombreux avantages par rapport aux solutions classiques avec baies de stockage dont les plus significatifs sont les suivantsz Reacuteduction significative du TCO (coucirct total) du sous-systegraveme

de stockagew pas de controcircleur hardware externe (souvent oneacutereux

complexe et difficile agrave geacuterer)w accepte des disques et enceintes standard low-cost du

marcheacutew tourne sur des serveurs x86 standard sous Linux RedHatw complegravetement inteacutegreacute agrave GPFS

z Meacutecanismes drsquointeacutegriteacute des donneacutees plus souplesw plusieurs scheacutemas de redondances disponiblesw sommes de controcircle des donneacutees de bout-en-bout w donneacutees et pariteacutes reacuteparties sur tous les disques (Decluste-

red Raid)w impact limiteacute de la reconstruction des disques

z Performances accrues et eacutequilibreacuteesw reacuteglage de bout-en-bout du systegraveme simplifieacute car il y a

moins de protocoles et technologies impliqueacutes dans la chaicircne des entreacutees-sorties

w nrsquoimporte quel systegraveme de fichiers beacuteneacuteficie de la bande passante maximale car tous les disques sont toujours mis agrave contribution

w les performances se mesurent naturellement avec le nombre drsquoeacuteleacutements (blocs) GSS utiliseacutes

La solution GSS retenue pour le systegraveme Lemanicus comporte trois blocs Chaque bloc est constitueacute de deux serveurs IBM de type x3650 M4 et de six enceintes comprenant chacune 58 disques NL-SAS de 3TB soit au total 1044 TB de capaciteacute brute et 10 GBs de bande passante max par bloc Les trois blocs GSS offrent au total 21PB de capaciteacute de stockage utile et une bande passante maximale de lecture et drsquoeacutecriture drsquoenviron 30 GBsLes performances reacuteelles des entreacutees-sorties mesureacutees depuis les nœuds de calculs du BGQ atteignent entre 20 et 26 GBs sui-vant les cas de tests crsquoest-agrave-dire accegraves en lecture ou eacutecriture agrave un fichier unique partageacute ou accegraves agrave des fichiers seacutepareacutes par chaque processus

Conclusion

Le Blue GeneQ Lemanicus - premier supercalculateur de ce type installeacute en Suisse - dote la reacutegion leacutemanique drsquoun puissant outil de calcul scientifique au service des institutions participantes Il leur offre un environnement HPC preacutecurseur tant du point de vue de lrsquoefficaciteacute eacutenergeacutetique que de la solution de stockage baseacutee sur une technologie qui semble voueacutee agrave un bel avenirDe maniegravere plus geacuteneacuterale les supercalculateurs de type Blue Gene sont actuellement des acteurs incontournables dans le cercle res-treint des machines agrave haute performance Agrave ce jour le deuxiegraveme ordinateur le plus puisant du monde est le Blue GeneQ Sequoia de wwwllnlgov qui compte 96 racks pour une puissance de calcul maximale theacuteorique de 20132 PFLOPS Nous avons vu que le Blue GeneQ opegravere un saut important en terme de performance et drsquoefficaciteacute par rapport agrave ces preacutedeacutecesseurs Cette nette ameacuteliora-tion technologique place les ordinateurs drsquoIBM en bonne position dans la course agrave lrsquoexascale (un milliard de milliards drsquoopeacuterations de calcul par seconde) dont les premiegraveres reacutealisations sont espeacutereacutees pour 2020

Informations pratiques

z Site Web du proprieacutetaire cadmosorgz Site Web concernant lrsquoexploitation bgq1epflchz Demande drsquoouverture drsquoun compte de test hpc-ditepflch

docsinscription-utilisateurs-enlignepdf n

GLOSSAIRE ampGREEN500 liste des 500 ordinateurs les

plus efficaces de la planegravete du point de vue eacutenergeacutetique (wwwgreen500org)

GSS (GPFS Storage Server) solution de stockage drsquoIBM baseacutee sur GPFS et la technologie GPFS Native Raid (GNR)

HPC (High Performance Computing ou en franccedilais Calcul agrave Haute Performance) terme utiliseacute pour se deacutemarquer de calculs faits sur des ordinateurs de bureau standard et implique en geacuteneacuteral des clusters ou des superordinateurs

Infiniband technologie de communication point-agrave-point utiliseacutee principalement dans le domaine du calcul agrave haute performance pour les eacutechanges de don-neacutees agrave haute vitesse et faible latence QDR en est la version agrave 40 Gbitss

LoadLeveler systegraveme batch drsquoIBM reacutealisant la gestion et lrsquoordonnancement des tacircches

MFLOPSW uniteacute de mesure de leffi-caciteacute dun ordinateur exprimeacutee en million dopeacuterations de calcul en virgule flottante par seconde et par Watt consommeacute

MPI (Message Passing Interface) protocole de communication utiliseacute pour pro-grammer les communications entre les diffeacuterents noeuds de calcul dun cluster

PB (Peacutetabytes) 1015 octets

TB (Terabytes) 1012 octets

TFLOPS (Teraflops) uniteacute de mesure de la puissance des ordinateurs exprimeacutee en mille milliards dopeacuterations de calcul en virgule flottante par seconde (1012)

TOP500 liste des 500 ordinateurs les plus puissants de la planegravete (top500org)

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

1119 MARS 2013 - Ndeg 2

How virtualization is changing our approach to IT

Comment la virtualisation change notre approche de lrsquoinformatique

Nous utilisons une technologie stupeacutefiante la virtualisation quandz nous exeacutecutons une application Java sur un navigateur Webz nous eacutemulons un logiciel obsolegravetez notre fournisseur favori deacutecide de changer de fabricant de

processeursz notre service informatique emploie ces outilsEn simplifiant la virtualisation consiste agrave encapsuler des proces-sus informatiques en dehors du controcircle direct du systegraveme Pour reprendre lrsquoexemple de Java le code est transformeacute pour ecirctre exeacutecuteacute dans un environnement seacutecuriseacute isoleacute de lrsquoordinateur Si ce meacutecanisme est disponible pour diffeacuterentes plates-formes cela offre une comptabiliteacute entre toutes la panaceacutee A priori cette technologie semble reacuteserveacutee aux speacutecialistes En reacutealiteacute elle est abordable par presque chacun drsquoentre nous Son agreacutement est tellement fort que maintenant ce sont les systegravemes drsquoexploitation qui integravegrent cette techniquez Microsoft dans Windows 7 pour eacutemuler Windows XPz Apple cette technique a permis de changer de famille de pro-

cesseur en eacutemulant le preacuteceacutedentw 68rsquo000 vers PowerPCw PowerPC vers Intel

Cette simulation drsquoun autre processeur physique entraicircne na-turellement des pertes de performance importantes

Cerise sur le gacircteau des outils sont accessibles dans presque toutes les plates-formes Un beacutemol cependant uniquement un Macintosh peut reproduire un Macintosh Dans Wikipeacutedia vous trouverez un reacutesumeacute des produits disponibles enwikipedia orgwikiComparison_of_platform_virtual_machines

Quel logiciel choisir pour virtualiser

Agrave lrsquoEPFL quatre eacutecosystegravemes de virtualisation cohabitentz VMware wwwvmwarecom utiliseacute par le DIT-EX pour le service

myvmepflchz Oracle avec VM Virtual Box wwwvirtualboxorg Sun Container

et Oracle VMz Microsoft avec Hyper-V 2012 et Hyper-V 2008 wwwmicrosoft

comen-usserver-cloudhyper-v-serverdefaultaspxz KVM sur Linux wwwlinux-kvmorgNous trouvons rapidement des adeptes de chaque fournisseur dont les zeacutelotes vanteront les caracteacuteristiques uniques

Virtualisation pour tousLaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Analyse

Pour deacutepasser cette vision partisane nous devons effectuer un choix raisonneacute de lrsquoeacutecosystegraveme trois eacuteleacutements sont agrave consideacuterer lrsquoeacutetendue le coucirct et lrsquointeropeacuterabiliteacutePour lrsquoeacutetendue la possibiliteacute de deacuteplacer une machine virtuelle entre des heacutebergements de qualiteacute croissante est un critegravere important Au deacutepart on creacutee une machine virtuelle sur son poste de travail puis on deacutesire lrsquoaccueillir dans un environnement performantPour le coucirct il faut tenir compte des eacuteleacutements neacutecessaires pour bacirctir un milieu performant avec les coucircts de licence Finalement la portabiliteacute de votre travail pour eacuteviter une deacutependance a un seul constructeur Au deacutepart le choix est quasi corneacutelien il paraicirct impossible de changer de fournisseur

Open Virtualisation Format (OVF)

Heureusement une meacutethode permet drsquoeacutechanger les machines vir-tuelles Dans un esprit de concorde cinq constructeurs conscients de la neacutecessiteacute drsquoouvrir le marcheacute entre concurrents deacutecidegraverent en 2007 de creacuteer un format commun wwwdmtforgstandardsovfEn pratique un conteneur OVF se deacutecompose en trois parties➊ un fichier descriptif au format XML➋ la copie du disque dur➌ le tout dans un dossier compresseacute avec le format TAR

conteneur au format OVF

Dans lrsquoideacuteal on doit pouvoir deacuteplacer une machine virtuelle entre les eacutecosystegravemes Malheureusement ce ne sont que des promesses car les machines virtuelles sont aussi des machines

Pourquoi deacutecrire le mateacuteriel alors qursquoon souhaite utiliser une machine virtuelle Elles ne sont pas immateacuterielles elles singent une machine reacuteelle Et quand on deacutesire transfeacuterer des machines virtuelles on doit transporter eacutegalement les composants sous-jacents Pour com-pliquer le travail chaque fabricant interpregravete agrave sa maniegravere la des-cription des peacuteripheacuteriques

12121212 flash informatique1212 19 MARS 2013 - Ndeg 2flash informatique

VirtualBox ndash configuration des peacuteripheacuteriques pour une machine virtuelle

Si on essaye de reacutealiser ce transfert entre constructeurs rivaux le reacutesultat est deacutecevant Il nrsquoest pas possible de transmettre simple-ment des machines De nombreux forums vous suggegraverent drsquoeacutediter directement le fichier de description XML de la machine virtuelle Compte tenu des diffeacuterentes variantes crsquoest un travail de titan que de tenter drsquoeacutenumeacuterer toutes les modifications agrave faire La solu-tion la plus aiseacutee est de srsquooccuper simplement du disque durIl faut proceacuteder agrave une autopsie de lrsquoordinateur pour comprendre les limites Une machine est composeacutee drsquoun processeur de meacute-moires et de ses peacuteripheacuteriquesz la compatibiliteacute pour le processeur est assureacutee car tous uti-

lisent des puces Intelz la meacutemoire se deacutecompose en deux parties

w vive pour le systegraveme drsquoexploitation et les programmesw permanente sous forme de disque dur qui conserve les

donneacuteesz Les peacuteripheacuteriques sont multiples cartes videacuteo audio reacuteseau

port USBSur le papier pour disposer drsquoun format drsquoeacutechange parfaitement fonctionnel les constructeurs devraient deacutefinir en commun tous ces composants La diversiteacute commerciale et technologique a ren-du cet accord impossibleSi le format du disque dur est parfaitement deacutecrit dans OVF il reste une question subsidiaire le controcircleur de disque dur Tel un archeacuteologue industriel nous devons remonter dans le temps

anneacutee drsquoarriveacutee

technologie

Interface parallegravele

1982SCSI (Small Computer System Interface)

1986IDE (Integrated Drive Elelectronic) ou ATA

Interface seacuterie2003 SATA (serial ATA)

2005 SAS (attached serial SCSI)

Les deux premiegraveres sont des technologies parallegraveles cela signifie que chaque bit de formation est transmis dans le cacircble sur un fil deacutefini 16 bits = 16 cacircbles

Virtualisation pour tous

Notre institution dispose de licences VMware eacuteducation gratuite

Thierry Charles lrsquoannonccedilait dans cette revue en 2010 flashinformatiqueepflchspipphparticle2000 La principale contrainte pour lrsquoutilisation de ces licences est leur dureacutee une anneacutee avec un renouvellement possible pour le personnel Pour les eacutetudiants lrsquousage est limiteacute agrave un an non reconductible vm-ware-eduepflchActuellement la liste des logiciels VMware accessibles pour le personnel EPFL est particuliegraverement eacutetendue Cerise sur le gacirc-teau les licences avanceacutees sont eacutegalement disponibles dans le modegravele eacuteducatif de VMware Lrsquoenvironnement virtuel utiliseacute par le service informatique central de lrsquoEPFL (DIT) est aussi lieacute agrave cette entreprise myvmepflch

licences eacuteducation de VMware disponible pour le personnel EPFL

Naturellement ces licences eacuteducation sont reacuteserveacutees pour un usage acadeacutemique si vous deacutesirez une utilisation en dehors des conditions contractuelles il faudra passer par la case Start et acqueacuterir un produit commercial

Les deux derniegraveres utilisent une transmission seacuterie trois fils sont suffisants un pour une reacutefeacuterence eacutelectrique (la masse) un autre pour eacutemettre et le troisiegraveme pour recevoirEn reacutealiteacute le connecteur SATA possegravede sept fils deux paires de fils pour une transmission diffeacuterentielle des donneacutees trois fils pour la masse Pour rendre la situation plus opaque les deux standard SAS et SATA possegravedent la mecircme interface physique Avec ce principe seacuteriel on peut atteindre des vitesses de deacutebit tregraves eacuteleveacutees dans la norme actuelle Avec SATA version 3 le deacutebit maximum est de 600 Mos Les performances annonceacutees par les

131319 MARS 2013 - Ndeg 2

constructeurs de disque dur semblent merveilleuses autour de 100 Mos Si on prend en compte lrsquoensemble de la chaicircne mateacute-riel systegraveme drsquoexploitation et application la performance chute drastiquement et il est rare de deacutepasser 10 Mos Pour eacuteviter des allers-retours inutiles voici la charte de comptabiliteacute dans des transferts de machines virtuelles

IDE IDE OK

IDE SATA OK

SCSI SCSI OK

SATA SAS impossible

Au premier degreacute on ne comprend pas pourquoi SAS nrsquoest pas compatible avec SATA Le connecteur est le mecircme mais les proto-coles utiliseacutes sont fondamentalement diffeacuterents Pour cet article jrsquoai transfeacutereacute des machines virtuelles entre les deux environnements largement utiliseacutes dans lrsquoEPFL VMware vers VirtualBox et VirtualBox vers VMware

VMware vers VirtualBox

Pour simuler lrsquoeacutecosystegraveme complegravetement jrsquoai choisi comme point de deacutepart un environnement professionnel VMware vSphere 41 accompagneacute par lrsquoOS Windows 7 La machine cliente est un Mac-intosh avec VirtualBox Pour eacuteviter de perdre du temps dans cha-cun des tests des diffeacuterentes technologies de disque dur jrsquoai utiliseacute lrsquooutil drsquoinstallation automatique install-osepflch deacuteveloppeacute en collaboration avec le DITComme expliqueacute au preacutealable le point crucial est le type drsquointer-face du disque dur Sans transformation eacutesoteacuterique uniquement les normes IDE et SATA sont compatibles pour des eacutechanges entre ces deux plates-formes concurrentes1 La premiegravere eacutetape consiste agrave exporter la machine virtuelle au

format OVF Attention on transfegravere une machine virtuelle mais dont la taille du disque est conseacutequente 30 ou 40 Go pour Windows 7 Cela eacutequivaut agrave copier toute une biblio-thegraveque de musique ou drsquoimages

2 Pour la deuxiegraveme eacutetape il faut partager ce volumineux docu-ment entre la source et la destination De nouveau le temps de transfert nrsquoest pas neacutegligeable

3 Ensuite on essaie drsquoouvrir la machine virtuelle avec VirtualBox Le temps drsquoattente est important car lrsquooutil deacutecomprime les donneacutees du disque dur dans un format utilisable

Le reacutesultat est deacutesastreux le transfert a apparemment eacutechoueacute

VirtualBox eacutechec importation OVF

Sur le poste de travail la situation nrsquoest pas aussi catastro-phique le disque dur virtuel a eacuteteacute creacuteeacute correctement

4 La quatriegraveme eacutetape consiste agrave reacuteutiliser ce disque dur dans une nouvelle machine virtuelle dans VitualBox On recreacutee la machine virtuelle avec les mecircmes caracteacuteristiques de meacute-moires de peacuteripheacuteriques et du systegraveme drsquoexploitation

VirtualBox creacuteation drsquoune nouvelle machine agrave lrsquoidentique

Il ne faut pas creacuteer de disque dur car celui-ci existe deacutejagrave

VirtualBox ne pas creacuteer de disque dur

Apregraves il faut creacuteer le composant virtuel disque dur avec une interface IDE Sur un Macintosh il faut deacutesactiver la case Use host IO cache

VirtualBox ajout drsquoun disque IDE

Virtualisation pour tous

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 2: Flash informatique 2013 - no 2

19 MARS 2013 - Ndeg 2flash informatique222

ImpressumRevue consacreacutee aux technologies de lrsquoinformation eacutediteacutee par le Domaine IT de lrsquoEPFL (DIT) Les articles nrsquoengagent que leurs auteurs sauf ceux qui concernent de faccedilon eacutevidente des prestations officielles (sous la responsabiliteacute du DIT ou drsquoautres entiteacutes) Toute reproduction mecircme par-tielle nrsquoest autoriseacutee qursquoavec lrsquoaccord de la reacutedaction et des auteurs

Reacutedacteur en chefJacqueline Dousson fiepflchMise en page amp graphisme Appoline Raposo de BarbosaComiteacute de reacutedactionJean-Daniel Bonjour Seacutebastien Ferrara Patrice Fumasoli Florence Hagen Laurent Kling Julia Paolini Franccedilois Roulet Christophe Salzmann amp Predrag Viceic

Impression Atelier de Reprographie EPFLTirage 4000 exemplairesAdresse Web flashinformatiqueepflchAdresse Domaine IT EPFLStation 8 CH-1015 LausanneTeacuteleacutephone +41 21 69 32246 amp 32247Abonnement au FI par e-mail agrave fi-subscribelistesepflch

Open Access et EPFLAuroreGranvalepflch EPFL - Bibliothegraveque bibliotheacutecaire

Bregraveves

EPFL supports Open Access and signed the Berlin Declaration on the 5th January 2013

LrsquoEPFL soutient lrsquoOpen Access et signe la Deacuteclaration de Berlin le 5 janvier 2013

LrsquoEPFL formalise sa volonteacute de promouvoir lrsquoOpen Access par la signature de la Deacuteclaration de Berlin un accord international qui vise agrave soutenir et deacutevelopper lrsquoaccegraves libre agrave la connaissance scientifique et au patrimoine culturel via le Web Cette deacuteclara-tion eacutelaboreacutee en 2003 a eacuteteacute signeacutee agrave ce jour par 415 universiteacutes etou institutions scientifiques majeures dans le monde

Facteur drsquoimpact taux de citation et Open Access

Le facteur drsquoimpact reste dans le monde de la publication scientifique le principal indicateur du niveau de qualiteacute drsquoune revue que celle-ci soit payante ou en libre accegraves Ce sont majo-ritairement encore les grandes maisons drsquoeacutedition qui publient les revues agrave fort impact acheteacutees ensuite par les institutions agrave des prix exorbitants Nrsquoest-il pas paradoxal que les reacutesultats drsquoune recherche largement financeacutee par des fonds publics soient uni-quement disponibles dans des revues que les institutions doivent acheter agrave prix fort toujours sur des fonds publics Nrsquoest-il pas paradoxal qursquoune des missions de toute universiteacute celle de dif-fuser vers la socieacuteteacute civile les fruits de son travail soit largement handicapeacutee par ces modes de publication commerciaux Les

chercheurs peuvent jouer un rocircle dans un reacuteeacutequilibrage de cette situation de quasi-monopole Car apregraves tout ce sont eux qui font vivre les eacutediteurs

LrsquoOpen Access agrave lrsquoEPFL

Le mouvement de lrsquoOpen Access agrave lrsquoEPFL est agrave un tournant majeur de son eacutevolution et lrsquoobjectif est drsquoamener progressivement les chercheurs agrave donner librement accegraves agrave leurs publications Avec la signature de la Deacuteclaration de Berlin et la diffusion large des reacutesultats de la recherche meneacutee agrave lrsquoEPFL par le biais de lrsquoarchive institutionnelle ouverte Infoscience lrsquoEPFL soutient activement le libre accegraves agrave lrsquoinformation scientifique pour tous Cet engagement vise agrave encourager le deacuteveloppement et la deacutemocratisation de la recherche et contribue ainsi au rayonnement de lrsquoinstitution

En savoir plus

z Article du Flash (mercredi 20 feacutevrier 2013) actualitesepflchindexphpmodule=Newspaperampfunc=viewarticleampnp_id=2057ampnp_eid=157ampcatid=121

z Videacuteo de lrsquointerview de Henrik Roslashnnow LrsquoOpen Access agrave lrsquoEPFL videoepflch1910110

z Article preacuteceacutedent dans FISP2002 LrsquoOpen Access agrave lrsquoEPFL par Julien Junod flashinformatiqueepflchspipphparticle2570

z Contact questionsbibepflch ou au 021 693 21 56 n

319 MARS 2013 - Ndeg 2

WiFi data have been collected on campus Together with information about pedestrian network and class schedules they enable to better understand destination choices of pedetrians at EPFL

Des donneacutees WiFi collecteacutees sur le campus de lrsquoEPFL ont eacuteteacute associeacutees aux informations sur son reacuteseau pieacutetonnier et sur les horaires de cours des eacutetudiants dans le but de mieux comprendre les destinations et les deacuteplacements des pieacutetons sur le site

Je ne suis qursquoun pieacuteton rien de plus

Arthur Rimbaud

Dans le cadre drsquoun projet de recherche pour CarPostal 1 un son-dage a eacuteteacute effectueacute aupregraves drsquoenviron 2000 personnes Lrsquoune des questions portait sur la perception des modes de transport Il eacutetait demandeacute drsquoindiquer trois adjectifs deacutecrivant le mieux chacun des modes proposeacutes la voiture le train le bus le car postal le veacutelo et la marche Agrave la lecture des reacutesultats on deacutecouvre que la percep-tion de la marche dans la population correspond agrave lrsquoexercice phy-sique (229) agrave la lenteur (103) aux loisirs (50) et agrave lrsquoeacutecologie (45)Crsquoest oublier un peu vite que chacun drsquoentre nous est un pieacuteton lorsqursquoil essaie drsquoattraper sa correspondance de train ou de bus La marche est la cleacute drsquoun systegraveme de transport multimodal Chaque passage drsquoun mode de transport agrave lrsquoautre se fait agrave pied et la sta-biliteacute du systegraveme neacutecessite des infrastructures robustes pour les pieacutetons Il est donc neacutecessaire de comprendre le lien entre drsquoune part lrsquoinfrastructure multimodale et drsquoautre part le comportement de la foule des utilisateurs du systegraveme Dans une gare par exemple lrsquoinfrastructure a un impact direct sur le comportement un nou-vel obstacle ndash une poubelle un distributeur de billets ndash modifie les flux de pieacutetons un nouveau passage sous voie modifie lrsquoitineacuteraire des passants et un nouveau magasin modifie jusqursquoaux activiteacutes effectueacutees Agrave lrsquoinverse le comportement des individus a un impact important sur les infrastructures la congestion met en danger lrsquoefficaciteacute de la gare Il est donc important de comprendre cet impact afin de planifier au mieux les infrastructures pieacutetonnes

Quand le WiFi se met au service du reacuteseau pieacutetonnierAntoninDanaletepflch EPFL ENAC INTER TRANSP-OR assistant-doctorant

Analyse

La recherche sur les pieacutetons de lrsquoeacutevacua-tion agrave la modeacutelisation dans les infrastruc-tures intermodales et les villes

La recherche sur les pieacutetons couvre plusieurs domaines Les ques-tions drsquoeacutevacuation et de seacutecuriteacute sont historiquement les plus eacutetudieacutees En 2010 vingt-et-une personnes meurent eacutetouffeacutees agrave la Love Parade de Duisburg plus par un effet domino amplifiant la pression que par un reacuteel mouvement de panique 2 Le Hajj agrave la Mecque fait aussi face agrave de nombreux risques avec plus de 353 millions de pegravelerins par anneacutee En preacutevision de lrsquoaugmenta-tion du nombre de visiteurs les autoriteacutes saoudiennes ont agrandi le pont Jaramaat en 2006 et mandateacute des chercheurs pour les conseiller sur lrsquoaugmentation de la capaciteacute de la mosqueacutee Lrsquoob-jectif ici nrsquoest plus uniquement de comprendre les possibles mou-vements de panique mais aussi drsquoaccueillir au mieux le nombre croissant de fidegravelesLes fidegraveles du rail entre Lausanne et Genegraveve sont quant agrave eux aussi de plus en plus nombreux drsquoici agrave 2030 le nombre de pas-sagers sur cet axe va probablement doubler 3 Et deux fois plus de passagers dans les trains implique deux fois plus de pieacutetons dans les gares Il nrsquoest plus question ici drsquoeacuteveacutenements exception-nels ni de seacutecuriteacute mais de la gestion quotidienne et opeacuteration-nelle drsquoune foule La recherche la politique et les opeacuterateurs de transport srsquointeacuteressent de plus en plus agrave la compreacutehension des flux pieacutetonniers Le Centre de Transport (TraCE) de lrsquoEPFL a eacuteteacute mandateacute par les CFF pour analyser modeacuteliser et optimiser ces flux dans les gares Dans le cadre de la transformation des gares drsquoun simple nœud de transit en un veacuteritable lieu de vie contenant des restau-rants et des magasins les CFF ont en effet agrave cœur de maintenir le confort de lrsquousager et de garantir les correspondances 4 De son cocircteacute la ville de Lausanne a deacutecreacuteteacute la marche comme mode de deacuteplacement prioritaire depuis son plan directeur com-munal de 1996 5 Une thegravese reacutecente a eacuteteacute consacreacutee au renou-veau de la marche en milieu urbain 6 Lorsqursquoil srsquoagit de lrsquoeacutetude des comportements pieacutetons deux approches se deacutegagent Lrsquoune cherche agrave promouvoir la marche comme mode actif bon pour la santeacute et non polluant dans la ville multimodale On cherche alors agrave comprendre le lien entre les diffeacuterents modes ou les accegraves aux arrecircts de transports publics depuis le domicile par exemple Crsquoest le cas de diffeacuterentes eacutetudes meneacutees agrave Singapour ou agrave Mexico Lrsquoautre approche porte sur les infrastructures pieacutetonniegraveres qursquoil

1 Source Optima Projet de recherche sur la mobiliteacute combineacutee Rapport deacutefinitif de lrsquoenquecircte de preacutefeacuterences reacutevegraveleacutees EPFL transportepflchoptima2 HELBING D and MUKERJI P Crowd disasters as systemic failures Analysis of the Love Parade Disaster EPJ Data Science 17 (2012)3 Leacuteman 2030 ndash le projet des CFF de lrsquoOFT et des cantons de Vaud et Genegraveve pour lrsquoArc leacutemanique wwwcffchgroupeentrepriseprojetsextension-du-

reseau-ferroviaireleman-2030html4 SAHALEH S BIERLAIRE M FAROOQ B DANALET A and HAumlNSELER F (2012) Scenario Analysis of Pedestrian Flow in Public Spaces Proceedings of

the 12th Swiss Transport Research Conference (STRC) May 2-4 20125 wwwlausannechviewaspdocId=20889ampdomId=62023amplanguage=E6 LAVADINHO S Le renouveau de la marche urbaine ndash Terrains acteurs et politique Thegravese de doctorat septembre 2011

4444 flash informatique44 19 MARS 2013 - Ndeg 2flash informatique

srsquoagisse de gares drsquoaeacuteroports de festivals musicaux comme Paleacuteo de supermarcheacutes drsquohocircpitaux ou encore drsquoun campus comme celui de lrsquoEPFL Dans ces situations le mode de transport est deacutefini par le lieu et chaque personne preacutesente est neacutecessairement un pieacute-ton Dans le cas des hubs de transport (gares aeacuteroports) le pieacute-ton entre dans une chaicircne multimodale mais il est localement contraint agrave la marche Nous nous inteacuteressons ici agrave cette seconde cateacutegorie

Seul ce qui peut ecirctre compteacute compte

En 1963 le sociologue William Bruce Cameron eacutecrivait laquoIl serait agreacuteable si toutes les donneacutees dont les sociologues ont besoin pouvaient ecirctre eacutenumeacutereacutees car alors nous pourrions les utiliser sur des ordinateurs IBM et dessiner des graphiques comme font les eacuteconomistes Cependant tout ce qui peut ecirctre compteacute ne compte pas et tout ce qui compte ne peut pas ecirctre compteacuteraquo 7 Ce nrsquoest visiblement pas lrsquoavis de lrsquoAssociation suisse des pieacutetons qui organisait sa journeacutee drsquoeacutetude 2010 sur le thegraveme laquoNur was gezaumlhlt wird zaumlhltraquo sous-titreacutee laquoVers une culture des comptages pieacutetons et cyclistesraquo 8 Par rapport aux autres modes de transport les col-lectes de donneacutees sur les pieacutetons sont plus complexes que ce soit au niveau opeacuterationnel (donneacutees sur lrsquoeacutevitement des obstacles et des autres pieacutetons) au niveau tactique (donneacutees sur le choix du passage sous voie agrave utiliser par exemple) ou au niveau strateacutegique (donneacutees sur le choix de la destination ou de lrsquoactiviteacute) Comment alors collecter des donneacutees sur les pieacutetons Ces derniers ne sont pas couverts de meacutetal et ne pegravesent pas une tonne comme les automobilistes Ils ne suivent pas non plus de routes clairement deacutefinies et se faufilent dans chaque espaceAu niveau opeacuterationnel de nombreuses expeacuteriences ont eacuteteacute filmeacutees Dans la gare de Lausanne dans le cadre drsquoun projet de recherche commun entre lrsquoEPFL et les CFF un systegraveme diffeacuterent a eacuteteacute installeacute utilisant des capteurs de profondeur du mecircme type que la Kinect de Microsoft Ils permettent de suivre les trajec-toires des passants mecircme dans la peacutenombre et sans deacutevoiler leur identiteacute 9 Cette technologie est tregraves preacutecise mais a un coucirct et peut difficilement ecirctre installeacutee agrave lrsquoeacutechelle drsquoune infrastructure pieacutetonne dans son ensembleAgrave un niveau plus tactique le choix de route a eacuteteacute eacutetudieacute agrave lrsquoaide des donneacutees de localisation provenant des smartphones 10 Ces donneacutees ne sont pas lieacutees agrave lrsquoinfrastructure mais agrave lrsquoindividu et par conseacutequent elles ne sont pas speacutecifiques agrave la marche mais multimodales Il faut donc deacuteterminer le mode de transport avant de pouvoir eacutetudier explicitement la marche Par ailleurs il faut aussi que lrsquoutilisateur installe une application (voir lrsquoapplication Future Mobility Survey du MIT 11) demandant sa participation active et exposant dangereusement des informations priveacutees

puisque son teacuteleacutephone ne contient pas uniquement des donneacutees de localisation mais aussi son calendrier ou encore son carnet drsquoadresses

Big WiFi is watching you

Agrave un niveau strateacutegique le WiFi offre drsquointeacuteressantes perspectives pour eacutetudier les comportements pieacutetons Les donneacutees issues des bornes drsquoaccegraves offrent une couverture globale de lrsquoinfrastruc-ture pieacutetonne et il nrsquoest pas neacutecessaire de deacuteterminer le mode de transport forceacutement pieacuteton La technologie est bon marcheacute deacutejagrave existante dans la plupart des infrastructures pieacutetonnes et son eacuteventuelle densification pour des raisons de localisation a un effet positif sur son rocircle premier agrave savoir fournir une connexion inter-net Par ailleurs elle ne neacutecessite aucune installation de la part de lrsquoutilisateur et nrsquoimplique pas drsquoaccegraves direct agrave son teacuteleacutephoneCrsquoest la meacutethode que nous avons choisie pour notre eacutetude meneacutee agrave lrsquoEPFL Dans le cas du campus 789 bornes drsquoaccegraves couvrent lrsquoen-semble des bacirctiments Avec lrsquoaide du DIT-TI et de Richard Timsit en particulier deux jeux de donneacutees ont eacuteteacute collecteacutes

Donneacutees des serveurs RadiusLe premier jeu de donneacutees fournit la localisation de la borne agrave laquelle lrsquoutilisateur est connecteacute Les utilisateurs se connectant via WPA sont identifieacutes par les serveurs Radius 12 Les enregistre-ments au niveau du serveur Radius permettent drsquoassocier un uti-lisateur agrave une borne drsquoaccegraves elle-mecircme geacuteolocaliseacutee 13 Lorsqursquoil se deacuteplace lrsquoutilisateur geacutenegravere de nouvelles donneacutees mecircme srsquoil nrsquoy a pas besoin de srsquoidentifier agrave nouveauLes donneacutees sont collecteacutees pour tous les utilisateurs du reacuteseau EPFL Un identifiant anonyme unique est geacuteneacutereacute quotidiennement pour chaque appareil De cette maniegravere les appareils peuvent ecirctre suivis pendant une journeacutee mais pas plus

Donneacutees de triangulation par CiscoLa collecte de donneacutees peut aussi se faire par triangulation baseacutee sur la puissance du signal Nous avons utiliseacute ici le Cisco Context Aware Mobility API avec le Cisco Mobility Service Engine (MSE) Lrsquooutil (gracieusement precircteacute par Cisco pour lrsquoeacutetude) fournit les coordonneacutees horizontales et lrsquoeacutetage ainsi qursquoun intervalle de confiance horizontal agrave 95 (un carreacute ) ne prenant pas en compte lrsquoincertitude dans la deacutetermination de lrsquoeacutetage Le cocircteacute du carreacute de confiance est en moyenne de 374 megravetres dans les donneacutees collecteacutees Huit participants ont accepteacute drsquoecirctre suivis pendant deux mois agrave partir de lrsquoadresse mac de leur smartphone Par ail-leurs 200 eacutetudiants provenant de six classes diffeacuterentes et 300 employeacutes seacutelectionneacutes au hasard ont eacuteteacute suivis sur une journeacutee Leur identiteacute a eacuteteacute anonymiseacutee

7 CAMERON William Bruce 1963 Informal Sociology a casual introduction to sociological thinking p13 Random House New York8 wwwfussverkehrchindexphpid=2759 wwwletempschPageUuidb7a9e368-00d7-11e2-9ed6-141127f02b8dVisioSafe_traque_les_voyageurs_C3A0_la_gare_de_LausanneURu3Oeh-

BEzE et actuepflchnewssensors-study-pedestrian-flow-in-lausanne-train--210 CHEN J Modeling route choice behavior using smartphone dataThegravese de doctorat EPFL janvier 2013 infoscienceepflchrecord18317111 COTTRILL C D et al The Future Mobility Survey Experiences in developing a smartphone-based travel survey in Singapore webmiteduczegraswww

TRB_FMS_Overview_Finalpdf Future Mobility Survey in Singapore httpswwwfmsurveysg12 RIGNEY C WILLENS S RUBENS A and SIMPSON W (2000) Remote Authentification Dial in User Service (RADIUS) RFC 286513 KOO S G M ROSENBERG C CHAN H-H and LEE Y C (2003) Location discovery in enterprised-based wirless networks case studies and applica-

tions Annals of Telecommunications 58(3-4) 531ndash552

Quand le WiFi se met au service du reacuteseau pieacutetonnier

5519 MARS 2013 - Ndeg 2

Les destinations reacuteellement visiteacutees par lrsquoauteur pendant une journeacutee (en haut) et un reacutesultat utilisant les traces WiFi (en bas)

Quand le WiFi se met au service du reacuteseau pieacutetonnier

6666 flash informatique66 19 MARS 2013 - Ndeg 2flash informatique

Une meacutethode pour extraire les desti-nations agrave partir de la localisation WiFi du reacuteseau pieacuteton et de connaissances a priori

Cette meacutethode probabiliste a pour objectif drsquoutiliser les donneacutees de geacuteolocalisation cartographiques et drsquohoraires pour geacuteneacuterer un ensemble de seacutequences de destinations potentiellement effec-tueacutees par un individu pendant une journeacutee associeacutees agrave la pro-babiliteacute drsquoecirctre la vraie seacutequence de destinations effectueacutee par le pieacutetonElle se compose drsquoun modegravele de mesure ndash afin drsquoassocier agrave chaque seacutequence de destinations une probabiliteacute drsquoun geacuteneacutera-teur de seacutequence de destinations candidates drsquoune gestion des signaux intermeacutediaires geacuteneacutereacutes en marchant et drsquoune proceacutedure drsquoeacutelimination des seacutequences de destinations improbablesLe modegravele de mesure associe agrave chaque seacutequence de destinations une probabiliteacute drsquoecirctre la vraie seacutequence connaissant les signaux geacuteneacutereacutes par lrsquoutilisateur Une approche bayeacutesienne permet drsquoas-socier les donneacutees de geacuteolocalisation aux donneacutees drsquohoraires Lrsquoeacutequation de mesure en elle-mecircme deacutepend de la distance entre le lieu de la destination et la geacuteolocalisation La probabiliteacute a priori deacutepend quant agrave elle uniquement des horaires et est indeacute-pendante des destinations preacuteceacutedentesPour pouvoir appliquer le modegravele de mesure il faut une seacutequence de destinations candidates Pour cela toutes les destinations possibles (en fonction de la liste des salles de classe restaurants et bureaux selon planepflch) dans un rayon de 60 agrave 80 megravetres du signal sont associeacutees agrave toutes les destinations du signal suivant et ainsi de suite Ainsi si la localisation du signal bouge peu une des seacutequences candidates consistera agrave rester au mecircme endroit La dureacutee passeacutee agrave chaque destination est aussi geacuteneacutereacutee en fonc-tion des instants auxquels les signaux ont eacuteteacute mesureacutes ainsi qursquoen fonction du temps neacutecessaire pour connecter deux destinations avec le plus court chemin dans le reacuteseau pieacutetonnier du campusDe cette maniegravere une destination candidate est geacuteneacutereacutee pour chaque signal reccedilu du WiFi Cependant en pratique certains signaux seront geacuteneacutereacutes en mouvement alors qursquoil ne srsquoagit pas drsquoune destination mais du fait que lrsquoutilisateur marche Pour cela chaque destination ougrave le temps passeacute agrave destination est en dessous drsquoune certaine valeur limite ndash environ 5 minutes ndash est supprimeacuteeFinalement cette meacutethode geacutenegravere une eacutenorme quantiteacute de seacutequences candidates Chaque signal repreacutesente environ 150 nouvelles possibiliteacutes On eacutelimine alors les seacutequences les moins probables selon le modegravele de mesure et on ne garde que les plus probables Ainsi agrave terme on obtient un nombre deacutefini de candi-dats les plus probablesArticle infoscienceepflchrecord180079 Poster infoscienceepflchrecord177419 Preacutesentation infoscienceepflchrecord183228 (tout en anglais)

Afin de mieux comprendre les comportements des pieacutetons il ne faut pas uniquement comprendre ougrave ils sont mais aussi qui ils sont Pour cela des donneacutees socio-eacuteconomiques telles que lrsquoacircge ou le genre sont utiles Dans le cas du campus il est possible drsquoobtenir des informations anonymiseacutees sur lrsquoactiviteacute principale (employeacute ou eacutetudiant) voire sur la classe (5e semestre bachelor ou 2e se-mestre master) sans mettre en peacuteril la sphegravere priveacutee de lrsquoindividu Dans un cas plus geacuteneacuteral le deacuteveloppement de reacuteseaux heacuteteacutero-gegravenes14 ougrave lrsquoutilisateur drsquoun teacuteleacutephone portable se connecte soit agrave lrsquoantenne GSM la plus proche soit agrave la borne WiFi de lrsquoopeacutera-teur pourrait fournir ce type de donneacutees En effet le processus est transparent pour lrsquoutilisateur mais son identiteacute est connue dans le reacuteseau WiFi Ce type de systegraveme existe par exemple deacutejagrave pour certains clients de Swisscom qui se connectent automatiquement et gratuitement au reacuteseau MOBILE dans les gares et ailleurs 15Lrsquoinconveacutenient majeur de cette meacutethode est eacutevidemment sa faible preacutecision Une solution consiste agrave augmenter le nombre de bornes drsquoaccegraves Il est aussi possible de calibrer le systegraveme de localisation en creacuteant une cartographie des puissances reccedilues (et donc des interfeacuterences des diffeacuterents obstacles)Une autre solution consiste agrave utiliser drsquoautres sources de donneacutees comme une connaissance a priori du comportement des indivi-dus Sur le campus par exemple les horaires de cours fournissent une premiegravere information sur la distribution geacuteographique des eacutetudiants Il est inteacuteressant de noter ici que la notion drsquohoraires se retrouve dans de nombreuses infrastructures pieacutetonnes sur le campus mais aussi dans les gares avec les horaires des trains et dans les festivals avec les horaires des concerts De la mecircme maniegravere une connaissance du reacuteseau pieacutetonnier permet de mieux saisir les mouvements pieacutetons agrave partir des donneacutees de localisation (voir encadreacute)

Le nombre drsquoeacutetudiants bachelor-master suivant des cours agrave lrsquoEPFL par quart drsquoheure cumuleacutes sur tous les jours de la semaine (semestre de printemps 2012) Invisibles sur la figure onze eacutetudiants avaient des cours de 19h15 agrave 21h En associant ces donneacutees drsquohoraires agrave la localisation des salles de classe on obtient une information sur les flux drsquoeacutetudiants sur le campus

14 HOADLEY John MAVEDDAT Payam Enabling small cell deployment with HetNet in Ieee Wireless Communications (2012) ieeexploreieeeorgxplarticleDetailsjsparnumber=6189405

15 wwwswisscomchfrclients-privesinternetinternet-en-deplacementpwlanhtml

Quand le WiFi se met au service du reacuteseau pieacutetonnier

7719 MARS 2013 - Ndeg 2

Le but nrsquoest pas de suivre un individu en particulier mais de recon-naicirctre parmi lrsquoensemble de la population les tendances globales Il srsquoagit de modeacuteliser le choix de destinations dans la journeacutee et comment ce choix va eacutevoluer dans le futur tout comme on eacutetudie deacutejagrave ce type de flux agrave lrsquoeacutechelle drsquoune ville pour eacutevaluer la demande en infrastructure Ce choix deacutepend de la distance agrave parcourir de la peacuteriode de la journeacutee du reacuteseau pieacutetonnier ou encore des horaires des coursOn suppose ici que si le choix peut changer de mecircme que les facteurs explicatifs de ce choix le modegravele comportemental sous-jacent est stable Il doit pour cela ecirctre au plus proche de la reacutealiteacute et prendre en compte certaines caracteacuteristiques de ce choix dif-feacuterencier le choix drsquoactiviteacute (manger agrave midi) et sa reacutealisation (aller agrave lrsquoOrnithorynque) de mecircme que les activiteacutes planifieacutees (aller en cours) et les activiteacutes secondaires (aller boire un cafeacute)Agrave lrsquoaide de ces modegraveles on saura peut-ecirctre demain comment les festivaliers reacuteagiront agrave la nouvelle scegravene des Arches agrave Paleacuteo avant

de la construire 16 combien de personnes utiliseront le passage sous voie pour se rendre au futur Swiss Tech Conference Center 17 sur le campus ou dans la gare de Lausanne en 2030 ou encore les temps drsquoattente et la qualiteacute de service dans les aeacuteroportsEt creacuteer un systegraveme preacutedictif des files drsquoattente dans les cafeacuteteacuterias du campus afin de les eacuteviter

Remerciements agrave

z Richard Timsit (DIT-TI) et Jean-Franccedilois Pujol (Cisco) pour les donneacutees WiFi

z Florent Deseneux (DII) et Yves Bolognini (Camptocamp) pour la carte du campus et

z Ceacutedric Junillon (SAC) pour les donneacutees dinscription aux cours et les horaires n

16 yeahpaleochfrnews20130211paleo-remanie-trois-lieux-sceniques17 conventioncenterepflch

Le reacuteseau pieacutetonnier du Rolex Learning Center (don-neacutees de planepflch)

Quand le WiFi se met au service du reacuteseau pieacutetonnier

Le reacuteseau pieacutetonnier de lrsquoEPFL (donneacutees de planepflch) En gris lrsquoeacutetage 0 et en couleur le 1e eacutetage

8888 flash informatique88 19 MARS 2013 - Ndeg 2flash informatique

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

refroidissement sophistiqueacute Agrave cet eacutegard notre Blue GeneQ est classeacute au 10 egraveme rang de la liste GREEN500 amp des ordi-nateurs les plus eacutecologiques du monde En outre pour satisfaire aux demandes de plus en plus exigeantes des simulations scientifiques en matiegravere de volume et de flux de donneacutees sur disque le systegraveme est un des premiers au monde agrave beacuteneacuteficier drsquoune technologie drsquoavant garde drsquoIBM en matiegravere de stockage massivement parallegravele Il dispose de 21 PB amp drsquoespace disque et a eacuteteacute dimensionneacute pour un deacutebit lectureeacutecriture sur fichiers de 30 GBsAinsi gracircce au nouveau systegraveme BGQ la reacutegion de Suisse occidentale srsquoinscrit dans la continuiteacute en disposant drsquoun puissant outil pour promouvoir le calcul scientifique agrave haute performance (HPC amp) dans les instituts qui participent agrave lrsquoinitiative CADMOS dont lrsquoEPFL ainsi que les universiteacutes de Genegraveve et Lausanne

Installation

Le BGQ Lemanicus est installeacute dans le nouveau centre de calcul de lrsquoEPFL inaugureacute lrsquoeacuteteacute dernier (voir FI 512 Un nouveau centre de calcul agrave lrsquoEPFL flashinformatiqueepflchspipphparticle2548) La figure 1 illustre lrsquoensemble des racks BGQ en salle machine Lrsquoinstallation du BGQ srsquoest deacuterouleacutee pendant le mois de novembre 2012 Les ingeacutenieurs drsquoIBM et de Gate Informatic SA ont eacuteteacute preacute-sents sur site pendant environ quatre semaines Apregraves lrsquoaccepta-tion et la phase de test la production a deacutemarreacute agrave mi-feacutevrier et le systegraveme tourne agrave plein reacutegime depuis lors Le systegraveme est geacutereacute par le groupe exploitation du Domaine IT de lrsquoEPFL (DIT-EX)

fig 2 ndash vue des installations de refroidissement hydraulique du rack BGQ en sous-sol du centre de calcul (copy Alain Herzog)

Il faut souligner que lrsquoarriveacutee du BGQ a neacutecessiteacute des travaux drsquoameacutenagement tregraves importants des infrastructures de refroi-dissement hydraulique du centre de calcul Il a fallu en effet construire une boucle de refroidissement seacutepareacutee avec un sys-tegraveme de purification drsquoeau tregraves performant La figure 2 montre les installations hydrauliques en sous-sol propres au BGQ En ce qui

Suite de la premiegravere page

concerne ce projet nous tenons speacutecialement agrave remercier Aristide Boisseau et le personnel de la DII qui ont activement meneacute ces travaux drsquoameacutenagement agrave satisfactionApregraves trois ans et demi de service le Blue GeneP a deacutefinitivement eacuteteacute arrecircteacute le 28 feacutevrier dernier pour ecirctre ensuite deacutemonteacute

Caracteacuteristiques du Blue GeneQ Lemanicus

Le BGQ Lemanicus compte au total 16384 cœurs et 16 TB de meacutemoire vive Bien que consideacuterablement plus performante lrsquoarchitecture parallegravele du BGQ est similaire agrave celle du BGP Le systegraveme est formeacute drsquoun seul rack de 1024 nœuds de calcul cacircbleacute de maniegravere agrave former un tore penta-dimensionnel de 4x4x4x8x2 Un rack est composeacute de deux mid-planes de 512 nœuds Un mid-plane peut lui-mecircme ecirctre subdiviseacute en blocs de 256 128 ou 64 nœuds La quasi-totaliteacute des fonctions drsquoun nœud de calcul est assureacutee par un circuit inteacutegreacute de type BQC speacutecialement conccedilu et fondu par IBM inteacutegrant des processeurs PowerA2 64-bits caden-ceacutes agrave 16 GHz Les diffeacuterents composants mateacuteriels du systegraveme BGQ Lemanicus sont illustreacutes agrave la figure 3Du point de vue efficaciteacute eacutenergeacutetique ndash crsquoest-agrave-dire en terme de puissance de calcul fournie par uniteacute de puissance eacutelec-trique consommeacutee ndash le BGQ se situe avec un rendement de 210112 MFLOPSW amp dans le peloton de tecircte des solutions HPC listeacutees au GREEN500 Cet excellent reacutesultat est essentiellement ducirc agrave lrsquoutilisation de puces de faible puissance agrave basse freacutequence et donc agrave faible dissipation de chaleur ainsi qursquoagrave un systegraveme de refroidissement hydraulique novateur qui srsquoeacutetend jusqursquoau cœur du systegraveme autour des composants des cartes processeur Cette solution permet drsquointeacutegrer 1024 nœuds de seize cœurs dans une armoire de 12 x 13 x 2 m qui consomme moins de 90 kWh

Architecture du systegraveme

La figure 4 scheacutematise lrsquoarchitecture geacuteneacuterale du systegraveme BGQ Lemanicus Agrave droite se trouve la machine parallegravele repreacutesenteacutee par son rack Agrave gauche on distingue les systegravemes peacuteripheacuteriques dont le serveur central de gestion de lrsquoensemble (nœud de service) les

fig 3 ndash vue eacuteclateacutee de la configuration du BGQ Lemanicus

9919 MARS 2013 - Ndeg 2

serveurs de fichiers et leurs disques le serveur de backup et les deux frontales Un reacuteseau fonctionnel de type QDR Infiniband amp interconnecte les nœuds de la machine parallegravele avec tous les sys-tegravemes peacuteripheacuteriques Un reacuteseau secondaire Ethernet permet au nœud de service de controcircler la machine parallegravele (pour les dia-gnostics et le deacutemarrage des nœuds) Deux frontales preacutesentent le systegraveme agrave lrsquoexteacuterieur via le reacuteseau EPNET de lrsquoEPFL et offrent aux utilisateurs lrsquoenvironnement de compilation de lancement des tacircches et de mise au point des applications Finalement le systegraveme BGQ est relieacute temporairement au systegraveme BGP par un reacuteseau rapide de 2x10 GbE pour la migration des donneacutees

fig 4 ndash architecture du systegraveme BGQ Lemanicus

De L agrave Q en passant par P

Les diffeacuterences essentielles entre le BGL le BGP et le BGQ sont illustreacutees sur le tableau ci-dessous On remarquera qursquoagrave uniteacute de calcul eacutegale le BQQ opegravere des sauts de performance et drsquoefficaciteacute bien plus significatifs que son preacutedeacutecesseur le BGP Dans lrsquoen-tecircte les anneacutees de mise en service des systegravemes agrave lrsquoEPFL sont indiqueacutees entre parenthegraveses

Allocation des ressources de calcul

Pour exeacutecuter une application parallegravele sur le BGQ un utilisateur demande au systegraveme batch LoadLeveler amp le nombre de nœuds de calcul qursquoil souhaite pour exeacutecuter sa tacircche Si disponibles ces nœuds lui sont alloueacutes sous forme drsquoun bloc reacutegulier de cartes processeurs pour toute la dureacutee de sa tacircche Les seuls blocs reacuteali-sables par le systegraveme drsquoallocation des ressources BGQ sont de 64 128 256 512 et 1024 nœuds de calcul Lrsquoordonnanceur de tacircches de LoadLeveler alloue les blocs physiques de la machine en fonc-tion de lrsquoimportance des projets dans un mode dit fair share Le grain eacuteleveacute du bloc (64 nœuds) et le petit nombre de blocs reacuteali-sables sur un systegraveme drsquoun rack restreignent significativement les possibiliteacutes de partage des ressources de calcul entre les diffeacuterents utilisateurs par rapport aux preacuteceacutedentes machines

Type drsquoapplications pouvant beacuteneacuteficier de la puissance de calcul du BGQ

Le BGQ est un superordinateur massivement parallegravele offrant un rapport eacuteleveacute entre bande passante des communications et vitesse de calcul des processeurs La machine est dite eacutequilibreacutee car la vitesse de ses processeurs est plutocirct modeste et la bande passante de ses reacuteseaux plutocirct relativement eacuteleveacutee Le BGQ a donc essentiellement eacuteteacute conccedilu pour des applications parallegraveles capables de srsquoexeacutecuter efficacement sur un tregraves grand nombre de processeurs et dont les tacircches communiquent souvent et beau-coup entre elles Il est agrave souligner que ce nrsquoest pas forceacutement le cas de toutes les applications de calcul scientifique En particulier seules des applications utilisant la librairie MPI amp peuvent ecirctre exeacutecuteacutees Crsquoest donc le rocircle des ingeacutenieurs applicatifs de CADMOS de seacutelectionner et drsquoallouer les ressources de calcul aux projets scientifiques pouvant le mieux exploiter lrsquoarchitecture du BGQ

Blue GeneL (2005) Blue GeneP (2009) Blue GeneQ (2012)

Systegraveme 4 racks 4096 nœuds 8192 cœurs 4 racks 4096 nœuds 16384 cœurs 1 racks 1024 nœuds 16384 cœurs

Meacutemoire principale 2 TB 16 TB 16 TB

Perf Max Linpack 23 18 TFLOPS 56 47 TFLOPS 172 209 TFLOPS

Efficaciteacute 023 GFLOPSW 037 GFLOPSW 21 GFLOPSW

Refroidissement Air Air-eau Entiegraverement eau

Nœud

Cœurs 2 x PowerPC 440 4 x PowerPC 450 16 x PowerA2

Freacutequence CPU 700 MHz 850 MHz 16 GHz

Architecture PowerPC 32-bits PowerPC 32-bits PowerPC 64-bits

L3 Cache 4 MB 8 MB 32 MB

Meacutemoire Principale 512 MB ndash 56 GBs 4 GB ndash 136 GBs 16 GB - 426 GBs

Reacuteseau

Topologie Tore 3D Tore 3D Tore 5D

Bande passante 21 GBs 51 GBs 40 GBs

Entreacuteessorties

Bande passante asymp 1 GBs Max 10 GBs Max 30 GBs

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

10101010 flash informatique1010 19 MARS 2013 - Ndeg 2flash informatique

Systegraveme de stockage GSS avant-gardiste

Le systegraveme BGQ Lemanicus a eacuteteacute retenupar IBM pour une ins-tallation pilote drsquoun tout nouveau systegraveme de stockage appeleacute GSS amp annonceacute agrave SCrsquo12 (Super Computing) Crsquoest donc un des premiers systegravemes au monde agrave beacuteneacuteficier de cette technologie tregraves prometteuse dans le monde HPC et plus largement dans bien drsquoautres domaines de lrsquoinformatique Le systegraveme GSS consiste agrave confier directement la gestion des disques aux serveurs de fichiers au lieu de srsquoappuyer sur des baies de stockage externes avec controcircleurs Les disques sont donc directement attacheacutes aux serveurs de fichiers Le logiciel GNR tourne sur les serveurs pour reacutealiser toutes les tacircches inheacuterentes au controcircle des disques telles que le calcul et la reacutepartition des pariteacutes la reconstruction en cas de panne la veacuterification des don-neacutees etc Une bonne preacutesentation de la solution GSS est disponible agrave httpseventbookingstfcacukuploadsmew23ckeableibmpdfCette approche comporte de nombreux avantages par rapport aux solutions classiques avec baies de stockage dont les plus significatifs sont les suivantsz Reacuteduction significative du TCO (coucirct total) du sous-systegraveme

de stockagew pas de controcircleur hardware externe (souvent oneacutereux

complexe et difficile agrave geacuterer)w accepte des disques et enceintes standard low-cost du

marcheacutew tourne sur des serveurs x86 standard sous Linux RedHatw complegravetement inteacutegreacute agrave GPFS

z Meacutecanismes drsquointeacutegriteacute des donneacutees plus souplesw plusieurs scheacutemas de redondances disponiblesw sommes de controcircle des donneacutees de bout-en-bout w donneacutees et pariteacutes reacuteparties sur tous les disques (Decluste-

red Raid)w impact limiteacute de la reconstruction des disques

z Performances accrues et eacutequilibreacuteesw reacuteglage de bout-en-bout du systegraveme simplifieacute car il y a

moins de protocoles et technologies impliqueacutes dans la chaicircne des entreacutees-sorties

w nrsquoimporte quel systegraveme de fichiers beacuteneacuteficie de la bande passante maximale car tous les disques sont toujours mis agrave contribution

w les performances se mesurent naturellement avec le nombre drsquoeacuteleacutements (blocs) GSS utiliseacutes

La solution GSS retenue pour le systegraveme Lemanicus comporte trois blocs Chaque bloc est constitueacute de deux serveurs IBM de type x3650 M4 et de six enceintes comprenant chacune 58 disques NL-SAS de 3TB soit au total 1044 TB de capaciteacute brute et 10 GBs de bande passante max par bloc Les trois blocs GSS offrent au total 21PB de capaciteacute de stockage utile et une bande passante maximale de lecture et drsquoeacutecriture drsquoenviron 30 GBsLes performances reacuteelles des entreacutees-sorties mesureacutees depuis les nœuds de calculs du BGQ atteignent entre 20 et 26 GBs sui-vant les cas de tests crsquoest-agrave-dire accegraves en lecture ou eacutecriture agrave un fichier unique partageacute ou accegraves agrave des fichiers seacutepareacutes par chaque processus

Conclusion

Le Blue GeneQ Lemanicus - premier supercalculateur de ce type installeacute en Suisse - dote la reacutegion leacutemanique drsquoun puissant outil de calcul scientifique au service des institutions participantes Il leur offre un environnement HPC preacutecurseur tant du point de vue de lrsquoefficaciteacute eacutenergeacutetique que de la solution de stockage baseacutee sur une technologie qui semble voueacutee agrave un bel avenirDe maniegravere plus geacuteneacuterale les supercalculateurs de type Blue Gene sont actuellement des acteurs incontournables dans le cercle res-treint des machines agrave haute performance Agrave ce jour le deuxiegraveme ordinateur le plus puisant du monde est le Blue GeneQ Sequoia de wwwllnlgov qui compte 96 racks pour une puissance de calcul maximale theacuteorique de 20132 PFLOPS Nous avons vu que le Blue GeneQ opegravere un saut important en terme de performance et drsquoefficaciteacute par rapport agrave ces preacutedeacutecesseurs Cette nette ameacuteliora-tion technologique place les ordinateurs drsquoIBM en bonne position dans la course agrave lrsquoexascale (un milliard de milliards drsquoopeacuterations de calcul par seconde) dont les premiegraveres reacutealisations sont espeacutereacutees pour 2020

Informations pratiques

z Site Web du proprieacutetaire cadmosorgz Site Web concernant lrsquoexploitation bgq1epflchz Demande drsquoouverture drsquoun compte de test hpc-ditepflch

docsinscription-utilisateurs-enlignepdf n

GLOSSAIRE ampGREEN500 liste des 500 ordinateurs les

plus efficaces de la planegravete du point de vue eacutenergeacutetique (wwwgreen500org)

GSS (GPFS Storage Server) solution de stockage drsquoIBM baseacutee sur GPFS et la technologie GPFS Native Raid (GNR)

HPC (High Performance Computing ou en franccedilais Calcul agrave Haute Performance) terme utiliseacute pour se deacutemarquer de calculs faits sur des ordinateurs de bureau standard et implique en geacuteneacuteral des clusters ou des superordinateurs

Infiniband technologie de communication point-agrave-point utiliseacutee principalement dans le domaine du calcul agrave haute performance pour les eacutechanges de don-neacutees agrave haute vitesse et faible latence QDR en est la version agrave 40 Gbitss

LoadLeveler systegraveme batch drsquoIBM reacutealisant la gestion et lrsquoordonnancement des tacircches

MFLOPSW uniteacute de mesure de leffi-caciteacute dun ordinateur exprimeacutee en million dopeacuterations de calcul en virgule flottante par seconde et par Watt consommeacute

MPI (Message Passing Interface) protocole de communication utiliseacute pour pro-grammer les communications entre les diffeacuterents noeuds de calcul dun cluster

PB (Peacutetabytes) 1015 octets

TB (Terabytes) 1012 octets

TFLOPS (Teraflops) uniteacute de mesure de la puissance des ordinateurs exprimeacutee en mille milliards dopeacuterations de calcul en virgule flottante par seconde (1012)

TOP500 liste des 500 ordinateurs les plus puissants de la planegravete (top500org)

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

1119 MARS 2013 - Ndeg 2

How virtualization is changing our approach to IT

Comment la virtualisation change notre approche de lrsquoinformatique

Nous utilisons une technologie stupeacutefiante la virtualisation quandz nous exeacutecutons une application Java sur un navigateur Webz nous eacutemulons un logiciel obsolegravetez notre fournisseur favori deacutecide de changer de fabricant de

processeursz notre service informatique emploie ces outilsEn simplifiant la virtualisation consiste agrave encapsuler des proces-sus informatiques en dehors du controcircle direct du systegraveme Pour reprendre lrsquoexemple de Java le code est transformeacute pour ecirctre exeacutecuteacute dans un environnement seacutecuriseacute isoleacute de lrsquoordinateur Si ce meacutecanisme est disponible pour diffeacuterentes plates-formes cela offre une comptabiliteacute entre toutes la panaceacutee A priori cette technologie semble reacuteserveacutee aux speacutecialistes En reacutealiteacute elle est abordable par presque chacun drsquoentre nous Son agreacutement est tellement fort que maintenant ce sont les systegravemes drsquoexploitation qui integravegrent cette techniquez Microsoft dans Windows 7 pour eacutemuler Windows XPz Apple cette technique a permis de changer de famille de pro-

cesseur en eacutemulant le preacuteceacutedentw 68rsquo000 vers PowerPCw PowerPC vers Intel

Cette simulation drsquoun autre processeur physique entraicircne na-turellement des pertes de performance importantes

Cerise sur le gacircteau des outils sont accessibles dans presque toutes les plates-formes Un beacutemol cependant uniquement un Macintosh peut reproduire un Macintosh Dans Wikipeacutedia vous trouverez un reacutesumeacute des produits disponibles enwikipedia orgwikiComparison_of_platform_virtual_machines

Quel logiciel choisir pour virtualiser

Agrave lrsquoEPFL quatre eacutecosystegravemes de virtualisation cohabitentz VMware wwwvmwarecom utiliseacute par le DIT-EX pour le service

myvmepflchz Oracle avec VM Virtual Box wwwvirtualboxorg Sun Container

et Oracle VMz Microsoft avec Hyper-V 2012 et Hyper-V 2008 wwwmicrosoft

comen-usserver-cloudhyper-v-serverdefaultaspxz KVM sur Linux wwwlinux-kvmorgNous trouvons rapidement des adeptes de chaque fournisseur dont les zeacutelotes vanteront les caracteacuteristiques uniques

Virtualisation pour tousLaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Analyse

Pour deacutepasser cette vision partisane nous devons effectuer un choix raisonneacute de lrsquoeacutecosystegraveme trois eacuteleacutements sont agrave consideacuterer lrsquoeacutetendue le coucirct et lrsquointeropeacuterabiliteacutePour lrsquoeacutetendue la possibiliteacute de deacuteplacer une machine virtuelle entre des heacutebergements de qualiteacute croissante est un critegravere important Au deacutepart on creacutee une machine virtuelle sur son poste de travail puis on deacutesire lrsquoaccueillir dans un environnement performantPour le coucirct il faut tenir compte des eacuteleacutements neacutecessaires pour bacirctir un milieu performant avec les coucircts de licence Finalement la portabiliteacute de votre travail pour eacuteviter une deacutependance a un seul constructeur Au deacutepart le choix est quasi corneacutelien il paraicirct impossible de changer de fournisseur

Open Virtualisation Format (OVF)

Heureusement une meacutethode permet drsquoeacutechanger les machines vir-tuelles Dans un esprit de concorde cinq constructeurs conscients de la neacutecessiteacute drsquoouvrir le marcheacute entre concurrents deacutecidegraverent en 2007 de creacuteer un format commun wwwdmtforgstandardsovfEn pratique un conteneur OVF se deacutecompose en trois parties➊ un fichier descriptif au format XML➋ la copie du disque dur➌ le tout dans un dossier compresseacute avec le format TAR

conteneur au format OVF

Dans lrsquoideacuteal on doit pouvoir deacuteplacer une machine virtuelle entre les eacutecosystegravemes Malheureusement ce ne sont que des promesses car les machines virtuelles sont aussi des machines

Pourquoi deacutecrire le mateacuteriel alors qursquoon souhaite utiliser une machine virtuelle Elles ne sont pas immateacuterielles elles singent une machine reacuteelle Et quand on deacutesire transfeacuterer des machines virtuelles on doit transporter eacutegalement les composants sous-jacents Pour com-pliquer le travail chaque fabricant interpregravete agrave sa maniegravere la des-cription des peacuteripheacuteriques

12121212 flash informatique1212 19 MARS 2013 - Ndeg 2flash informatique

VirtualBox ndash configuration des peacuteripheacuteriques pour une machine virtuelle

Si on essaye de reacutealiser ce transfert entre constructeurs rivaux le reacutesultat est deacutecevant Il nrsquoest pas possible de transmettre simple-ment des machines De nombreux forums vous suggegraverent drsquoeacutediter directement le fichier de description XML de la machine virtuelle Compte tenu des diffeacuterentes variantes crsquoest un travail de titan que de tenter drsquoeacutenumeacuterer toutes les modifications agrave faire La solu-tion la plus aiseacutee est de srsquooccuper simplement du disque durIl faut proceacuteder agrave une autopsie de lrsquoordinateur pour comprendre les limites Une machine est composeacutee drsquoun processeur de meacute-moires et de ses peacuteripheacuteriquesz la compatibiliteacute pour le processeur est assureacutee car tous uti-

lisent des puces Intelz la meacutemoire se deacutecompose en deux parties

w vive pour le systegraveme drsquoexploitation et les programmesw permanente sous forme de disque dur qui conserve les

donneacuteesz Les peacuteripheacuteriques sont multiples cartes videacuteo audio reacuteseau

port USBSur le papier pour disposer drsquoun format drsquoeacutechange parfaitement fonctionnel les constructeurs devraient deacutefinir en commun tous ces composants La diversiteacute commerciale et technologique a ren-du cet accord impossibleSi le format du disque dur est parfaitement deacutecrit dans OVF il reste une question subsidiaire le controcircleur de disque dur Tel un archeacuteologue industriel nous devons remonter dans le temps

anneacutee drsquoarriveacutee

technologie

Interface parallegravele

1982SCSI (Small Computer System Interface)

1986IDE (Integrated Drive Elelectronic) ou ATA

Interface seacuterie2003 SATA (serial ATA)

2005 SAS (attached serial SCSI)

Les deux premiegraveres sont des technologies parallegraveles cela signifie que chaque bit de formation est transmis dans le cacircble sur un fil deacutefini 16 bits = 16 cacircbles

Virtualisation pour tous

Notre institution dispose de licences VMware eacuteducation gratuite

Thierry Charles lrsquoannonccedilait dans cette revue en 2010 flashinformatiqueepflchspipphparticle2000 La principale contrainte pour lrsquoutilisation de ces licences est leur dureacutee une anneacutee avec un renouvellement possible pour le personnel Pour les eacutetudiants lrsquousage est limiteacute agrave un an non reconductible vm-ware-eduepflchActuellement la liste des logiciels VMware accessibles pour le personnel EPFL est particuliegraverement eacutetendue Cerise sur le gacirc-teau les licences avanceacutees sont eacutegalement disponibles dans le modegravele eacuteducatif de VMware Lrsquoenvironnement virtuel utiliseacute par le service informatique central de lrsquoEPFL (DIT) est aussi lieacute agrave cette entreprise myvmepflch

licences eacuteducation de VMware disponible pour le personnel EPFL

Naturellement ces licences eacuteducation sont reacuteserveacutees pour un usage acadeacutemique si vous deacutesirez une utilisation en dehors des conditions contractuelles il faudra passer par la case Start et acqueacuterir un produit commercial

Les deux derniegraveres utilisent une transmission seacuterie trois fils sont suffisants un pour une reacutefeacuterence eacutelectrique (la masse) un autre pour eacutemettre et le troisiegraveme pour recevoirEn reacutealiteacute le connecteur SATA possegravede sept fils deux paires de fils pour une transmission diffeacuterentielle des donneacutees trois fils pour la masse Pour rendre la situation plus opaque les deux standard SAS et SATA possegravedent la mecircme interface physique Avec ce principe seacuteriel on peut atteindre des vitesses de deacutebit tregraves eacuteleveacutees dans la norme actuelle Avec SATA version 3 le deacutebit maximum est de 600 Mos Les performances annonceacutees par les

131319 MARS 2013 - Ndeg 2

constructeurs de disque dur semblent merveilleuses autour de 100 Mos Si on prend en compte lrsquoensemble de la chaicircne mateacute-riel systegraveme drsquoexploitation et application la performance chute drastiquement et il est rare de deacutepasser 10 Mos Pour eacuteviter des allers-retours inutiles voici la charte de comptabiliteacute dans des transferts de machines virtuelles

IDE IDE OK

IDE SATA OK

SCSI SCSI OK

SATA SAS impossible

Au premier degreacute on ne comprend pas pourquoi SAS nrsquoest pas compatible avec SATA Le connecteur est le mecircme mais les proto-coles utiliseacutes sont fondamentalement diffeacuterents Pour cet article jrsquoai transfeacutereacute des machines virtuelles entre les deux environnements largement utiliseacutes dans lrsquoEPFL VMware vers VirtualBox et VirtualBox vers VMware

VMware vers VirtualBox

Pour simuler lrsquoeacutecosystegraveme complegravetement jrsquoai choisi comme point de deacutepart un environnement professionnel VMware vSphere 41 accompagneacute par lrsquoOS Windows 7 La machine cliente est un Mac-intosh avec VirtualBox Pour eacuteviter de perdre du temps dans cha-cun des tests des diffeacuterentes technologies de disque dur jrsquoai utiliseacute lrsquooutil drsquoinstallation automatique install-osepflch deacuteveloppeacute en collaboration avec le DITComme expliqueacute au preacutealable le point crucial est le type drsquointer-face du disque dur Sans transformation eacutesoteacuterique uniquement les normes IDE et SATA sont compatibles pour des eacutechanges entre ces deux plates-formes concurrentes1 La premiegravere eacutetape consiste agrave exporter la machine virtuelle au

format OVF Attention on transfegravere une machine virtuelle mais dont la taille du disque est conseacutequente 30 ou 40 Go pour Windows 7 Cela eacutequivaut agrave copier toute une biblio-thegraveque de musique ou drsquoimages

2 Pour la deuxiegraveme eacutetape il faut partager ce volumineux docu-ment entre la source et la destination De nouveau le temps de transfert nrsquoest pas neacutegligeable

3 Ensuite on essaie drsquoouvrir la machine virtuelle avec VirtualBox Le temps drsquoattente est important car lrsquooutil deacutecomprime les donneacutees du disque dur dans un format utilisable

Le reacutesultat est deacutesastreux le transfert a apparemment eacutechoueacute

VirtualBox eacutechec importation OVF

Sur le poste de travail la situation nrsquoest pas aussi catastro-phique le disque dur virtuel a eacuteteacute creacuteeacute correctement

4 La quatriegraveme eacutetape consiste agrave reacuteutiliser ce disque dur dans une nouvelle machine virtuelle dans VitualBox On recreacutee la machine virtuelle avec les mecircmes caracteacuteristiques de meacute-moires de peacuteripheacuteriques et du systegraveme drsquoexploitation

VirtualBox creacuteation drsquoune nouvelle machine agrave lrsquoidentique

Il ne faut pas creacuteer de disque dur car celui-ci existe deacutejagrave

VirtualBox ne pas creacuteer de disque dur

Apregraves il faut creacuteer le composant virtuel disque dur avec une interface IDE Sur un Macintosh il faut deacutesactiver la case Use host IO cache

VirtualBox ajout drsquoun disque IDE

Virtualisation pour tous

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 3: Flash informatique 2013 - no 2

319 MARS 2013 - Ndeg 2

WiFi data have been collected on campus Together with information about pedestrian network and class schedules they enable to better understand destination choices of pedetrians at EPFL

Des donneacutees WiFi collecteacutees sur le campus de lrsquoEPFL ont eacuteteacute associeacutees aux informations sur son reacuteseau pieacutetonnier et sur les horaires de cours des eacutetudiants dans le but de mieux comprendre les destinations et les deacuteplacements des pieacutetons sur le site

Je ne suis qursquoun pieacuteton rien de plus

Arthur Rimbaud

Dans le cadre drsquoun projet de recherche pour CarPostal 1 un son-dage a eacuteteacute effectueacute aupregraves drsquoenviron 2000 personnes Lrsquoune des questions portait sur la perception des modes de transport Il eacutetait demandeacute drsquoindiquer trois adjectifs deacutecrivant le mieux chacun des modes proposeacutes la voiture le train le bus le car postal le veacutelo et la marche Agrave la lecture des reacutesultats on deacutecouvre que la percep-tion de la marche dans la population correspond agrave lrsquoexercice phy-sique (229) agrave la lenteur (103) aux loisirs (50) et agrave lrsquoeacutecologie (45)Crsquoest oublier un peu vite que chacun drsquoentre nous est un pieacuteton lorsqursquoil essaie drsquoattraper sa correspondance de train ou de bus La marche est la cleacute drsquoun systegraveme de transport multimodal Chaque passage drsquoun mode de transport agrave lrsquoautre se fait agrave pied et la sta-biliteacute du systegraveme neacutecessite des infrastructures robustes pour les pieacutetons Il est donc neacutecessaire de comprendre le lien entre drsquoune part lrsquoinfrastructure multimodale et drsquoautre part le comportement de la foule des utilisateurs du systegraveme Dans une gare par exemple lrsquoinfrastructure a un impact direct sur le comportement un nou-vel obstacle ndash une poubelle un distributeur de billets ndash modifie les flux de pieacutetons un nouveau passage sous voie modifie lrsquoitineacuteraire des passants et un nouveau magasin modifie jusqursquoaux activiteacutes effectueacutees Agrave lrsquoinverse le comportement des individus a un impact important sur les infrastructures la congestion met en danger lrsquoefficaciteacute de la gare Il est donc important de comprendre cet impact afin de planifier au mieux les infrastructures pieacutetonnes

Quand le WiFi se met au service du reacuteseau pieacutetonnierAntoninDanaletepflch EPFL ENAC INTER TRANSP-OR assistant-doctorant

Analyse

La recherche sur les pieacutetons de lrsquoeacutevacua-tion agrave la modeacutelisation dans les infrastruc-tures intermodales et les villes

La recherche sur les pieacutetons couvre plusieurs domaines Les ques-tions drsquoeacutevacuation et de seacutecuriteacute sont historiquement les plus eacutetudieacutees En 2010 vingt-et-une personnes meurent eacutetouffeacutees agrave la Love Parade de Duisburg plus par un effet domino amplifiant la pression que par un reacuteel mouvement de panique 2 Le Hajj agrave la Mecque fait aussi face agrave de nombreux risques avec plus de 353 millions de pegravelerins par anneacutee En preacutevision de lrsquoaugmenta-tion du nombre de visiteurs les autoriteacutes saoudiennes ont agrandi le pont Jaramaat en 2006 et mandateacute des chercheurs pour les conseiller sur lrsquoaugmentation de la capaciteacute de la mosqueacutee Lrsquoob-jectif ici nrsquoest plus uniquement de comprendre les possibles mou-vements de panique mais aussi drsquoaccueillir au mieux le nombre croissant de fidegravelesLes fidegraveles du rail entre Lausanne et Genegraveve sont quant agrave eux aussi de plus en plus nombreux drsquoici agrave 2030 le nombre de pas-sagers sur cet axe va probablement doubler 3 Et deux fois plus de passagers dans les trains implique deux fois plus de pieacutetons dans les gares Il nrsquoest plus question ici drsquoeacuteveacutenements exception-nels ni de seacutecuriteacute mais de la gestion quotidienne et opeacuteration-nelle drsquoune foule La recherche la politique et les opeacuterateurs de transport srsquointeacuteressent de plus en plus agrave la compreacutehension des flux pieacutetonniers Le Centre de Transport (TraCE) de lrsquoEPFL a eacuteteacute mandateacute par les CFF pour analyser modeacuteliser et optimiser ces flux dans les gares Dans le cadre de la transformation des gares drsquoun simple nœud de transit en un veacuteritable lieu de vie contenant des restau-rants et des magasins les CFF ont en effet agrave cœur de maintenir le confort de lrsquousager et de garantir les correspondances 4 De son cocircteacute la ville de Lausanne a deacutecreacuteteacute la marche comme mode de deacuteplacement prioritaire depuis son plan directeur com-munal de 1996 5 Une thegravese reacutecente a eacuteteacute consacreacutee au renou-veau de la marche en milieu urbain 6 Lorsqursquoil srsquoagit de lrsquoeacutetude des comportements pieacutetons deux approches se deacutegagent Lrsquoune cherche agrave promouvoir la marche comme mode actif bon pour la santeacute et non polluant dans la ville multimodale On cherche alors agrave comprendre le lien entre les diffeacuterents modes ou les accegraves aux arrecircts de transports publics depuis le domicile par exemple Crsquoest le cas de diffeacuterentes eacutetudes meneacutees agrave Singapour ou agrave Mexico Lrsquoautre approche porte sur les infrastructures pieacutetonniegraveres qursquoil

1 Source Optima Projet de recherche sur la mobiliteacute combineacutee Rapport deacutefinitif de lrsquoenquecircte de preacutefeacuterences reacutevegraveleacutees EPFL transportepflchoptima2 HELBING D and MUKERJI P Crowd disasters as systemic failures Analysis of the Love Parade Disaster EPJ Data Science 17 (2012)3 Leacuteman 2030 ndash le projet des CFF de lrsquoOFT et des cantons de Vaud et Genegraveve pour lrsquoArc leacutemanique wwwcffchgroupeentrepriseprojetsextension-du-

reseau-ferroviaireleman-2030html4 SAHALEH S BIERLAIRE M FAROOQ B DANALET A and HAumlNSELER F (2012) Scenario Analysis of Pedestrian Flow in Public Spaces Proceedings of

the 12th Swiss Transport Research Conference (STRC) May 2-4 20125 wwwlausannechviewaspdocId=20889ampdomId=62023amplanguage=E6 LAVADINHO S Le renouveau de la marche urbaine ndash Terrains acteurs et politique Thegravese de doctorat septembre 2011

4444 flash informatique44 19 MARS 2013 - Ndeg 2flash informatique

srsquoagisse de gares drsquoaeacuteroports de festivals musicaux comme Paleacuteo de supermarcheacutes drsquohocircpitaux ou encore drsquoun campus comme celui de lrsquoEPFL Dans ces situations le mode de transport est deacutefini par le lieu et chaque personne preacutesente est neacutecessairement un pieacute-ton Dans le cas des hubs de transport (gares aeacuteroports) le pieacute-ton entre dans une chaicircne multimodale mais il est localement contraint agrave la marche Nous nous inteacuteressons ici agrave cette seconde cateacutegorie

Seul ce qui peut ecirctre compteacute compte

En 1963 le sociologue William Bruce Cameron eacutecrivait laquoIl serait agreacuteable si toutes les donneacutees dont les sociologues ont besoin pouvaient ecirctre eacutenumeacutereacutees car alors nous pourrions les utiliser sur des ordinateurs IBM et dessiner des graphiques comme font les eacuteconomistes Cependant tout ce qui peut ecirctre compteacute ne compte pas et tout ce qui compte ne peut pas ecirctre compteacuteraquo 7 Ce nrsquoest visiblement pas lrsquoavis de lrsquoAssociation suisse des pieacutetons qui organisait sa journeacutee drsquoeacutetude 2010 sur le thegraveme laquoNur was gezaumlhlt wird zaumlhltraquo sous-titreacutee laquoVers une culture des comptages pieacutetons et cyclistesraquo 8 Par rapport aux autres modes de transport les col-lectes de donneacutees sur les pieacutetons sont plus complexes que ce soit au niveau opeacuterationnel (donneacutees sur lrsquoeacutevitement des obstacles et des autres pieacutetons) au niveau tactique (donneacutees sur le choix du passage sous voie agrave utiliser par exemple) ou au niveau strateacutegique (donneacutees sur le choix de la destination ou de lrsquoactiviteacute) Comment alors collecter des donneacutees sur les pieacutetons Ces derniers ne sont pas couverts de meacutetal et ne pegravesent pas une tonne comme les automobilistes Ils ne suivent pas non plus de routes clairement deacutefinies et se faufilent dans chaque espaceAu niveau opeacuterationnel de nombreuses expeacuteriences ont eacuteteacute filmeacutees Dans la gare de Lausanne dans le cadre drsquoun projet de recherche commun entre lrsquoEPFL et les CFF un systegraveme diffeacuterent a eacuteteacute installeacute utilisant des capteurs de profondeur du mecircme type que la Kinect de Microsoft Ils permettent de suivre les trajec-toires des passants mecircme dans la peacutenombre et sans deacutevoiler leur identiteacute 9 Cette technologie est tregraves preacutecise mais a un coucirct et peut difficilement ecirctre installeacutee agrave lrsquoeacutechelle drsquoune infrastructure pieacutetonne dans son ensembleAgrave un niveau plus tactique le choix de route a eacuteteacute eacutetudieacute agrave lrsquoaide des donneacutees de localisation provenant des smartphones 10 Ces donneacutees ne sont pas lieacutees agrave lrsquoinfrastructure mais agrave lrsquoindividu et par conseacutequent elles ne sont pas speacutecifiques agrave la marche mais multimodales Il faut donc deacuteterminer le mode de transport avant de pouvoir eacutetudier explicitement la marche Par ailleurs il faut aussi que lrsquoutilisateur installe une application (voir lrsquoapplication Future Mobility Survey du MIT 11) demandant sa participation active et exposant dangereusement des informations priveacutees

puisque son teacuteleacutephone ne contient pas uniquement des donneacutees de localisation mais aussi son calendrier ou encore son carnet drsquoadresses

Big WiFi is watching you

Agrave un niveau strateacutegique le WiFi offre drsquointeacuteressantes perspectives pour eacutetudier les comportements pieacutetons Les donneacutees issues des bornes drsquoaccegraves offrent une couverture globale de lrsquoinfrastruc-ture pieacutetonne et il nrsquoest pas neacutecessaire de deacuteterminer le mode de transport forceacutement pieacuteton La technologie est bon marcheacute deacutejagrave existante dans la plupart des infrastructures pieacutetonnes et son eacuteventuelle densification pour des raisons de localisation a un effet positif sur son rocircle premier agrave savoir fournir une connexion inter-net Par ailleurs elle ne neacutecessite aucune installation de la part de lrsquoutilisateur et nrsquoimplique pas drsquoaccegraves direct agrave son teacuteleacutephoneCrsquoest la meacutethode que nous avons choisie pour notre eacutetude meneacutee agrave lrsquoEPFL Dans le cas du campus 789 bornes drsquoaccegraves couvrent lrsquoen-semble des bacirctiments Avec lrsquoaide du DIT-TI et de Richard Timsit en particulier deux jeux de donneacutees ont eacuteteacute collecteacutes

Donneacutees des serveurs RadiusLe premier jeu de donneacutees fournit la localisation de la borne agrave laquelle lrsquoutilisateur est connecteacute Les utilisateurs se connectant via WPA sont identifieacutes par les serveurs Radius 12 Les enregistre-ments au niveau du serveur Radius permettent drsquoassocier un uti-lisateur agrave une borne drsquoaccegraves elle-mecircme geacuteolocaliseacutee 13 Lorsqursquoil se deacuteplace lrsquoutilisateur geacutenegravere de nouvelles donneacutees mecircme srsquoil nrsquoy a pas besoin de srsquoidentifier agrave nouveauLes donneacutees sont collecteacutees pour tous les utilisateurs du reacuteseau EPFL Un identifiant anonyme unique est geacuteneacutereacute quotidiennement pour chaque appareil De cette maniegravere les appareils peuvent ecirctre suivis pendant une journeacutee mais pas plus

Donneacutees de triangulation par CiscoLa collecte de donneacutees peut aussi se faire par triangulation baseacutee sur la puissance du signal Nous avons utiliseacute ici le Cisco Context Aware Mobility API avec le Cisco Mobility Service Engine (MSE) Lrsquooutil (gracieusement precircteacute par Cisco pour lrsquoeacutetude) fournit les coordonneacutees horizontales et lrsquoeacutetage ainsi qursquoun intervalle de confiance horizontal agrave 95 (un carreacute ) ne prenant pas en compte lrsquoincertitude dans la deacutetermination de lrsquoeacutetage Le cocircteacute du carreacute de confiance est en moyenne de 374 megravetres dans les donneacutees collecteacutees Huit participants ont accepteacute drsquoecirctre suivis pendant deux mois agrave partir de lrsquoadresse mac de leur smartphone Par ail-leurs 200 eacutetudiants provenant de six classes diffeacuterentes et 300 employeacutes seacutelectionneacutes au hasard ont eacuteteacute suivis sur une journeacutee Leur identiteacute a eacuteteacute anonymiseacutee

7 CAMERON William Bruce 1963 Informal Sociology a casual introduction to sociological thinking p13 Random House New York8 wwwfussverkehrchindexphpid=2759 wwwletempschPageUuidb7a9e368-00d7-11e2-9ed6-141127f02b8dVisioSafe_traque_les_voyageurs_C3A0_la_gare_de_LausanneURu3Oeh-

BEzE et actuepflchnewssensors-study-pedestrian-flow-in-lausanne-train--210 CHEN J Modeling route choice behavior using smartphone dataThegravese de doctorat EPFL janvier 2013 infoscienceepflchrecord18317111 COTTRILL C D et al The Future Mobility Survey Experiences in developing a smartphone-based travel survey in Singapore webmiteduczegraswww

TRB_FMS_Overview_Finalpdf Future Mobility Survey in Singapore httpswwwfmsurveysg12 RIGNEY C WILLENS S RUBENS A and SIMPSON W (2000) Remote Authentification Dial in User Service (RADIUS) RFC 286513 KOO S G M ROSENBERG C CHAN H-H and LEE Y C (2003) Location discovery in enterprised-based wirless networks case studies and applica-

tions Annals of Telecommunications 58(3-4) 531ndash552

Quand le WiFi se met au service du reacuteseau pieacutetonnier

5519 MARS 2013 - Ndeg 2

Les destinations reacuteellement visiteacutees par lrsquoauteur pendant une journeacutee (en haut) et un reacutesultat utilisant les traces WiFi (en bas)

Quand le WiFi se met au service du reacuteseau pieacutetonnier

6666 flash informatique66 19 MARS 2013 - Ndeg 2flash informatique

Une meacutethode pour extraire les desti-nations agrave partir de la localisation WiFi du reacuteseau pieacuteton et de connaissances a priori

Cette meacutethode probabiliste a pour objectif drsquoutiliser les donneacutees de geacuteolocalisation cartographiques et drsquohoraires pour geacuteneacuterer un ensemble de seacutequences de destinations potentiellement effec-tueacutees par un individu pendant une journeacutee associeacutees agrave la pro-babiliteacute drsquoecirctre la vraie seacutequence de destinations effectueacutee par le pieacutetonElle se compose drsquoun modegravele de mesure ndash afin drsquoassocier agrave chaque seacutequence de destinations une probabiliteacute drsquoun geacuteneacutera-teur de seacutequence de destinations candidates drsquoune gestion des signaux intermeacutediaires geacuteneacutereacutes en marchant et drsquoune proceacutedure drsquoeacutelimination des seacutequences de destinations improbablesLe modegravele de mesure associe agrave chaque seacutequence de destinations une probabiliteacute drsquoecirctre la vraie seacutequence connaissant les signaux geacuteneacutereacutes par lrsquoutilisateur Une approche bayeacutesienne permet drsquoas-socier les donneacutees de geacuteolocalisation aux donneacutees drsquohoraires Lrsquoeacutequation de mesure en elle-mecircme deacutepend de la distance entre le lieu de la destination et la geacuteolocalisation La probabiliteacute a priori deacutepend quant agrave elle uniquement des horaires et est indeacute-pendante des destinations preacuteceacutedentesPour pouvoir appliquer le modegravele de mesure il faut une seacutequence de destinations candidates Pour cela toutes les destinations possibles (en fonction de la liste des salles de classe restaurants et bureaux selon planepflch) dans un rayon de 60 agrave 80 megravetres du signal sont associeacutees agrave toutes les destinations du signal suivant et ainsi de suite Ainsi si la localisation du signal bouge peu une des seacutequences candidates consistera agrave rester au mecircme endroit La dureacutee passeacutee agrave chaque destination est aussi geacuteneacutereacutee en fonc-tion des instants auxquels les signaux ont eacuteteacute mesureacutes ainsi qursquoen fonction du temps neacutecessaire pour connecter deux destinations avec le plus court chemin dans le reacuteseau pieacutetonnier du campusDe cette maniegravere une destination candidate est geacuteneacutereacutee pour chaque signal reccedilu du WiFi Cependant en pratique certains signaux seront geacuteneacutereacutes en mouvement alors qursquoil ne srsquoagit pas drsquoune destination mais du fait que lrsquoutilisateur marche Pour cela chaque destination ougrave le temps passeacute agrave destination est en dessous drsquoune certaine valeur limite ndash environ 5 minutes ndash est supprimeacuteeFinalement cette meacutethode geacutenegravere une eacutenorme quantiteacute de seacutequences candidates Chaque signal repreacutesente environ 150 nouvelles possibiliteacutes On eacutelimine alors les seacutequences les moins probables selon le modegravele de mesure et on ne garde que les plus probables Ainsi agrave terme on obtient un nombre deacutefini de candi-dats les plus probablesArticle infoscienceepflchrecord180079 Poster infoscienceepflchrecord177419 Preacutesentation infoscienceepflchrecord183228 (tout en anglais)

Afin de mieux comprendre les comportements des pieacutetons il ne faut pas uniquement comprendre ougrave ils sont mais aussi qui ils sont Pour cela des donneacutees socio-eacuteconomiques telles que lrsquoacircge ou le genre sont utiles Dans le cas du campus il est possible drsquoobtenir des informations anonymiseacutees sur lrsquoactiviteacute principale (employeacute ou eacutetudiant) voire sur la classe (5e semestre bachelor ou 2e se-mestre master) sans mettre en peacuteril la sphegravere priveacutee de lrsquoindividu Dans un cas plus geacuteneacuteral le deacuteveloppement de reacuteseaux heacuteteacutero-gegravenes14 ougrave lrsquoutilisateur drsquoun teacuteleacutephone portable se connecte soit agrave lrsquoantenne GSM la plus proche soit agrave la borne WiFi de lrsquoopeacutera-teur pourrait fournir ce type de donneacutees En effet le processus est transparent pour lrsquoutilisateur mais son identiteacute est connue dans le reacuteseau WiFi Ce type de systegraveme existe par exemple deacutejagrave pour certains clients de Swisscom qui se connectent automatiquement et gratuitement au reacuteseau MOBILE dans les gares et ailleurs 15Lrsquoinconveacutenient majeur de cette meacutethode est eacutevidemment sa faible preacutecision Une solution consiste agrave augmenter le nombre de bornes drsquoaccegraves Il est aussi possible de calibrer le systegraveme de localisation en creacuteant une cartographie des puissances reccedilues (et donc des interfeacuterences des diffeacuterents obstacles)Une autre solution consiste agrave utiliser drsquoautres sources de donneacutees comme une connaissance a priori du comportement des indivi-dus Sur le campus par exemple les horaires de cours fournissent une premiegravere information sur la distribution geacuteographique des eacutetudiants Il est inteacuteressant de noter ici que la notion drsquohoraires se retrouve dans de nombreuses infrastructures pieacutetonnes sur le campus mais aussi dans les gares avec les horaires des trains et dans les festivals avec les horaires des concerts De la mecircme maniegravere une connaissance du reacuteseau pieacutetonnier permet de mieux saisir les mouvements pieacutetons agrave partir des donneacutees de localisation (voir encadreacute)

Le nombre drsquoeacutetudiants bachelor-master suivant des cours agrave lrsquoEPFL par quart drsquoheure cumuleacutes sur tous les jours de la semaine (semestre de printemps 2012) Invisibles sur la figure onze eacutetudiants avaient des cours de 19h15 agrave 21h En associant ces donneacutees drsquohoraires agrave la localisation des salles de classe on obtient une information sur les flux drsquoeacutetudiants sur le campus

14 HOADLEY John MAVEDDAT Payam Enabling small cell deployment with HetNet in Ieee Wireless Communications (2012) ieeexploreieeeorgxplarticleDetailsjsparnumber=6189405

15 wwwswisscomchfrclients-privesinternetinternet-en-deplacementpwlanhtml

Quand le WiFi se met au service du reacuteseau pieacutetonnier

7719 MARS 2013 - Ndeg 2

Le but nrsquoest pas de suivre un individu en particulier mais de recon-naicirctre parmi lrsquoensemble de la population les tendances globales Il srsquoagit de modeacuteliser le choix de destinations dans la journeacutee et comment ce choix va eacutevoluer dans le futur tout comme on eacutetudie deacutejagrave ce type de flux agrave lrsquoeacutechelle drsquoune ville pour eacutevaluer la demande en infrastructure Ce choix deacutepend de la distance agrave parcourir de la peacuteriode de la journeacutee du reacuteseau pieacutetonnier ou encore des horaires des coursOn suppose ici que si le choix peut changer de mecircme que les facteurs explicatifs de ce choix le modegravele comportemental sous-jacent est stable Il doit pour cela ecirctre au plus proche de la reacutealiteacute et prendre en compte certaines caracteacuteristiques de ce choix dif-feacuterencier le choix drsquoactiviteacute (manger agrave midi) et sa reacutealisation (aller agrave lrsquoOrnithorynque) de mecircme que les activiteacutes planifieacutees (aller en cours) et les activiteacutes secondaires (aller boire un cafeacute)Agrave lrsquoaide de ces modegraveles on saura peut-ecirctre demain comment les festivaliers reacuteagiront agrave la nouvelle scegravene des Arches agrave Paleacuteo avant

de la construire 16 combien de personnes utiliseront le passage sous voie pour se rendre au futur Swiss Tech Conference Center 17 sur le campus ou dans la gare de Lausanne en 2030 ou encore les temps drsquoattente et la qualiteacute de service dans les aeacuteroportsEt creacuteer un systegraveme preacutedictif des files drsquoattente dans les cafeacuteteacuterias du campus afin de les eacuteviter

Remerciements agrave

z Richard Timsit (DIT-TI) et Jean-Franccedilois Pujol (Cisco) pour les donneacutees WiFi

z Florent Deseneux (DII) et Yves Bolognini (Camptocamp) pour la carte du campus et

z Ceacutedric Junillon (SAC) pour les donneacutees dinscription aux cours et les horaires n

16 yeahpaleochfrnews20130211paleo-remanie-trois-lieux-sceniques17 conventioncenterepflch

Le reacuteseau pieacutetonnier du Rolex Learning Center (don-neacutees de planepflch)

Quand le WiFi se met au service du reacuteseau pieacutetonnier

Le reacuteseau pieacutetonnier de lrsquoEPFL (donneacutees de planepflch) En gris lrsquoeacutetage 0 et en couleur le 1e eacutetage

8888 flash informatique88 19 MARS 2013 - Ndeg 2flash informatique

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

refroidissement sophistiqueacute Agrave cet eacutegard notre Blue GeneQ est classeacute au 10 egraveme rang de la liste GREEN500 amp des ordi-nateurs les plus eacutecologiques du monde En outre pour satisfaire aux demandes de plus en plus exigeantes des simulations scientifiques en matiegravere de volume et de flux de donneacutees sur disque le systegraveme est un des premiers au monde agrave beacuteneacuteficier drsquoune technologie drsquoavant garde drsquoIBM en matiegravere de stockage massivement parallegravele Il dispose de 21 PB amp drsquoespace disque et a eacuteteacute dimensionneacute pour un deacutebit lectureeacutecriture sur fichiers de 30 GBsAinsi gracircce au nouveau systegraveme BGQ la reacutegion de Suisse occidentale srsquoinscrit dans la continuiteacute en disposant drsquoun puissant outil pour promouvoir le calcul scientifique agrave haute performance (HPC amp) dans les instituts qui participent agrave lrsquoinitiative CADMOS dont lrsquoEPFL ainsi que les universiteacutes de Genegraveve et Lausanne

Installation

Le BGQ Lemanicus est installeacute dans le nouveau centre de calcul de lrsquoEPFL inaugureacute lrsquoeacuteteacute dernier (voir FI 512 Un nouveau centre de calcul agrave lrsquoEPFL flashinformatiqueepflchspipphparticle2548) La figure 1 illustre lrsquoensemble des racks BGQ en salle machine Lrsquoinstallation du BGQ srsquoest deacuterouleacutee pendant le mois de novembre 2012 Les ingeacutenieurs drsquoIBM et de Gate Informatic SA ont eacuteteacute preacute-sents sur site pendant environ quatre semaines Apregraves lrsquoaccepta-tion et la phase de test la production a deacutemarreacute agrave mi-feacutevrier et le systegraveme tourne agrave plein reacutegime depuis lors Le systegraveme est geacutereacute par le groupe exploitation du Domaine IT de lrsquoEPFL (DIT-EX)

fig 2 ndash vue des installations de refroidissement hydraulique du rack BGQ en sous-sol du centre de calcul (copy Alain Herzog)

Il faut souligner que lrsquoarriveacutee du BGQ a neacutecessiteacute des travaux drsquoameacutenagement tregraves importants des infrastructures de refroi-dissement hydraulique du centre de calcul Il a fallu en effet construire une boucle de refroidissement seacutepareacutee avec un sys-tegraveme de purification drsquoeau tregraves performant La figure 2 montre les installations hydrauliques en sous-sol propres au BGQ En ce qui

Suite de la premiegravere page

concerne ce projet nous tenons speacutecialement agrave remercier Aristide Boisseau et le personnel de la DII qui ont activement meneacute ces travaux drsquoameacutenagement agrave satisfactionApregraves trois ans et demi de service le Blue GeneP a deacutefinitivement eacuteteacute arrecircteacute le 28 feacutevrier dernier pour ecirctre ensuite deacutemonteacute

Caracteacuteristiques du Blue GeneQ Lemanicus

Le BGQ Lemanicus compte au total 16384 cœurs et 16 TB de meacutemoire vive Bien que consideacuterablement plus performante lrsquoarchitecture parallegravele du BGQ est similaire agrave celle du BGP Le systegraveme est formeacute drsquoun seul rack de 1024 nœuds de calcul cacircbleacute de maniegravere agrave former un tore penta-dimensionnel de 4x4x4x8x2 Un rack est composeacute de deux mid-planes de 512 nœuds Un mid-plane peut lui-mecircme ecirctre subdiviseacute en blocs de 256 128 ou 64 nœuds La quasi-totaliteacute des fonctions drsquoun nœud de calcul est assureacutee par un circuit inteacutegreacute de type BQC speacutecialement conccedilu et fondu par IBM inteacutegrant des processeurs PowerA2 64-bits caden-ceacutes agrave 16 GHz Les diffeacuterents composants mateacuteriels du systegraveme BGQ Lemanicus sont illustreacutes agrave la figure 3Du point de vue efficaciteacute eacutenergeacutetique ndash crsquoest-agrave-dire en terme de puissance de calcul fournie par uniteacute de puissance eacutelec-trique consommeacutee ndash le BGQ se situe avec un rendement de 210112 MFLOPSW amp dans le peloton de tecircte des solutions HPC listeacutees au GREEN500 Cet excellent reacutesultat est essentiellement ducirc agrave lrsquoutilisation de puces de faible puissance agrave basse freacutequence et donc agrave faible dissipation de chaleur ainsi qursquoagrave un systegraveme de refroidissement hydraulique novateur qui srsquoeacutetend jusqursquoau cœur du systegraveme autour des composants des cartes processeur Cette solution permet drsquointeacutegrer 1024 nœuds de seize cœurs dans une armoire de 12 x 13 x 2 m qui consomme moins de 90 kWh

Architecture du systegraveme

La figure 4 scheacutematise lrsquoarchitecture geacuteneacuterale du systegraveme BGQ Lemanicus Agrave droite se trouve la machine parallegravele repreacutesenteacutee par son rack Agrave gauche on distingue les systegravemes peacuteripheacuteriques dont le serveur central de gestion de lrsquoensemble (nœud de service) les

fig 3 ndash vue eacuteclateacutee de la configuration du BGQ Lemanicus

9919 MARS 2013 - Ndeg 2

serveurs de fichiers et leurs disques le serveur de backup et les deux frontales Un reacuteseau fonctionnel de type QDR Infiniband amp interconnecte les nœuds de la machine parallegravele avec tous les sys-tegravemes peacuteripheacuteriques Un reacuteseau secondaire Ethernet permet au nœud de service de controcircler la machine parallegravele (pour les dia-gnostics et le deacutemarrage des nœuds) Deux frontales preacutesentent le systegraveme agrave lrsquoexteacuterieur via le reacuteseau EPNET de lrsquoEPFL et offrent aux utilisateurs lrsquoenvironnement de compilation de lancement des tacircches et de mise au point des applications Finalement le systegraveme BGQ est relieacute temporairement au systegraveme BGP par un reacuteseau rapide de 2x10 GbE pour la migration des donneacutees

fig 4 ndash architecture du systegraveme BGQ Lemanicus

De L agrave Q en passant par P

Les diffeacuterences essentielles entre le BGL le BGP et le BGQ sont illustreacutees sur le tableau ci-dessous On remarquera qursquoagrave uniteacute de calcul eacutegale le BQQ opegravere des sauts de performance et drsquoefficaciteacute bien plus significatifs que son preacutedeacutecesseur le BGP Dans lrsquoen-tecircte les anneacutees de mise en service des systegravemes agrave lrsquoEPFL sont indiqueacutees entre parenthegraveses

Allocation des ressources de calcul

Pour exeacutecuter une application parallegravele sur le BGQ un utilisateur demande au systegraveme batch LoadLeveler amp le nombre de nœuds de calcul qursquoil souhaite pour exeacutecuter sa tacircche Si disponibles ces nœuds lui sont alloueacutes sous forme drsquoun bloc reacutegulier de cartes processeurs pour toute la dureacutee de sa tacircche Les seuls blocs reacuteali-sables par le systegraveme drsquoallocation des ressources BGQ sont de 64 128 256 512 et 1024 nœuds de calcul Lrsquoordonnanceur de tacircches de LoadLeveler alloue les blocs physiques de la machine en fonc-tion de lrsquoimportance des projets dans un mode dit fair share Le grain eacuteleveacute du bloc (64 nœuds) et le petit nombre de blocs reacuteali-sables sur un systegraveme drsquoun rack restreignent significativement les possibiliteacutes de partage des ressources de calcul entre les diffeacuterents utilisateurs par rapport aux preacuteceacutedentes machines

Type drsquoapplications pouvant beacuteneacuteficier de la puissance de calcul du BGQ

Le BGQ est un superordinateur massivement parallegravele offrant un rapport eacuteleveacute entre bande passante des communications et vitesse de calcul des processeurs La machine est dite eacutequilibreacutee car la vitesse de ses processeurs est plutocirct modeste et la bande passante de ses reacuteseaux plutocirct relativement eacuteleveacutee Le BGQ a donc essentiellement eacuteteacute conccedilu pour des applications parallegraveles capables de srsquoexeacutecuter efficacement sur un tregraves grand nombre de processeurs et dont les tacircches communiquent souvent et beau-coup entre elles Il est agrave souligner que ce nrsquoest pas forceacutement le cas de toutes les applications de calcul scientifique En particulier seules des applications utilisant la librairie MPI amp peuvent ecirctre exeacutecuteacutees Crsquoest donc le rocircle des ingeacutenieurs applicatifs de CADMOS de seacutelectionner et drsquoallouer les ressources de calcul aux projets scientifiques pouvant le mieux exploiter lrsquoarchitecture du BGQ

Blue GeneL (2005) Blue GeneP (2009) Blue GeneQ (2012)

Systegraveme 4 racks 4096 nœuds 8192 cœurs 4 racks 4096 nœuds 16384 cœurs 1 racks 1024 nœuds 16384 cœurs

Meacutemoire principale 2 TB 16 TB 16 TB

Perf Max Linpack 23 18 TFLOPS 56 47 TFLOPS 172 209 TFLOPS

Efficaciteacute 023 GFLOPSW 037 GFLOPSW 21 GFLOPSW

Refroidissement Air Air-eau Entiegraverement eau

Nœud

Cœurs 2 x PowerPC 440 4 x PowerPC 450 16 x PowerA2

Freacutequence CPU 700 MHz 850 MHz 16 GHz

Architecture PowerPC 32-bits PowerPC 32-bits PowerPC 64-bits

L3 Cache 4 MB 8 MB 32 MB

Meacutemoire Principale 512 MB ndash 56 GBs 4 GB ndash 136 GBs 16 GB - 426 GBs

Reacuteseau

Topologie Tore 3D Tore 3D Tore 5D

Bande passante 21 GBs 51 GBs 40 GBs

Entreacuteessorties

Bande passante asymp 1 GBs Max 10 GBs Max 30 GBs

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

10101010 flash informatique1010 19 MARS 2013 - Ndeg 2flash informatique

Systegraveme de stockage GSS avant-gardiste

Le systegraveme BGQ Lemanicus a eacuteteacute retenupar IBM pour une ins-tallation pilote drsquoun tout nouveau systegraveme de stockage appeleacute GSS amp annonceacute agrave SCrsquo12 (Super Computing) Crsquoest donc un des premiers systegravemes au monde agrave beacuteneacuteficier de cette technologie tregraves prometteuse dans le monde HPC et plus largement dans bien drsquoautres domaines de lrsquoinformatique Le systegraveme GSS consiste agrave confier directement la gestion des disques aux serveurs de fichiers au lieu de srsquoappuyer sur des baies de stockage externes avec controcircleurs Les disques sont donc directement attacheacutes aux serveurs de fichiers Le logiciel GNR tourne sur les serveurs pour reacutealiser toutes les tacircches inheacuterentes au controcircle des disques telles que le calcul et la reacutepartition des pariteacutes la reconstruction en cas de panne la veacuterification des don-neacutees etc Une bonne preacutesentation de la solution GSS est disponible agrave httpseventbookingstfcacukuploadsmew23ckeableibmpdfCette approche comporte de nombreux avantages par rapport aux solutions classiques avec baies de stockage dont les plus significatifs sont les suivantsz Reacuteduction significative du TCO (coucirct total) du sous-systegraveme

de stockagew pas de controcircleur hardware externe (souvent oneacutereux

complexe et difficile agrave geacuterer)w accepte des disques et enceintes standard low-cost du

marcheacutew tourne sur des serveurs x86 standard sous Linux RedHatw complegravetement inteacutegreacute agrave GPFS

z Meacutecanismes drsquointeacutegriteacute des donneacutees plus souplesw plusieurs scheacutemas de redondances disponiblesw sommes de controcircle des donneacutees de bout-en-bout w donneacutees et pariteacutes reacuteparties sur tous les disques (Decluste-

red Raid)w impact limiteacute de la reconstruction des disques

z Performances accrues et eacutequilibreacuteesw reacuteglage de bout-en-bout du systegraveme simplifieacute car il y a

moins de protocoles et technologies impliqueacutes dans la chaicircne des entreacutees-sorties

w nrsquoimporte quel systegraveme de fichiers beacuteneacuteficie de la bande passante maximale car tous les disques sont toujours mis agrave contribution

w les performances se mesurent naturellement avec le nombre drsquoeacuteleacutements (blocs) GSS utiliseacutes

La solution GSS retenue pour le systegraveme Lemanicus comporte trois blocs Chaque bloc est constitueacute de deux serveurs IBM de type x3650 M4 et de six enceintes comprenant chacune 58 disques NL-SAS de 3TB soit au total 1044 TB de capaciteacute brute et 10 GBs de bande passante max par bloc Les trois blocs GSS offrent au total 21PB de capaciteacute de stockage utile et une bande passante maximale de lecture et drsquoeacutecriture drsquoenviron 30 GBsLes performances reacuteelles des entreacutees-sorties mesureacutees depuis les nœuds de calculs du BGQ atteignent entre 20 et 26 GBs sui-vant les cas de tests crsquoest-agrave-dire accegraves en lecture ou eacutecriture agrave un fichier unique partageacute ou accegraves agrave des fichiers seacutepareacutes par chaque processus

Conclusion

Le Blue GeneQ Lemanicus - premier supercalculateur de ce type installeacute en Suisse - dote la reacutegion leacutemanique drsquoun puissant outil de calcul scientifique au service des institutions participantes Il leur offre un environnement HPC preacutecurseur tant du point de vue de lrsquoefficaciteacute eacutenergeacutetique que de la solution de stockage baseacutee sur une technologie qui semble voueacutee agrave un bel avenirDe maniegravere plus geacuteneacuterale les supercalculateurs de type Blue Gene sont actuellement des acteurs incontournables dans le cercle res-treint des machines agrave haute performance Agrave ce jour le deuxiegraveme ordinateur le plus puisant du monde est le Blue GeneQ Sequoia de wwwllnlgov qui compte 96 racks pour une puissance de calcul maximale theacuteorique de 20132 PFLOPS Nous avons vu que le Blue GeneQ opegravere un saut important en terme de performance et drsquoefficaciteacute par rapport agrave ces preacutedeacutecesseurs Cette nette ameacuteliora-tion technologique place les ordinateurs drsquoIBM en bonne position dans la course agrave lrsquoexascale (un milliard de milliards drsquoopeacuterations de calcul par seconde) dont les premiegraveres reacutealisations sont espeacutereacutees pour 2020

Informations pratiques

z Site Web du proprieacutetaire cadmosorgz Site Web concernant lrsquoexploitation bgq1epflchz Demande drsquoouverture drsquoun compte de test hpc-ditepflch

docsinscription-utilisateurs-enlignepdf n

GLOSSAIRE ampGREEN500 liste des 500 ordinateurs les

plus efficaces de la planegravete du point de vue eacutenergeacutetique (wwwgreen500org)

GSS (GPFS Storage Server) solution de stockage drsquoIBM baseacutee sur GPFS et la technologie GPFS Native Raid (GNR)

HPC (High Performance Computing ou en franccedilais Calcul agrave Haute Performance) terme utiliseacute pour se deacutemarquer de calculs faits sur des ordinateurs de bureau standard et implique en geacuteneacuteral des clusters ou des superordinateurs

Infiniband technologie de communication point-agrave-point utiliseacutee principalement dans le domaine du calcul agrave haute performance pour les eacutechanges de don-neacutees agrave haute vitesse et faible latence QDR en est la version agrave 40 Gbitss

LoadLeveler systegraveme batch drsquoIBM reacutealisant la gestion et lrsquoordonnancement des tacircches

MFLOPSW uniteacute de mesure de leffi-caciteacute dun ordinateur exprimeacutee en million dopeacuterations de calcul en virgule flottante par seconde et par Watt consommeacute

MPI (Message Passing Interface) protocole de communication utiliseacute pour pro-grammer les communications entre les diffeacuterents noeuds de calcul dun cluster

PB (Peacutetabytes) 1015 octets

TB (Terabytes) 1012 octets

TFLOPS (Teraflops) uniteacute de mesure de la puissance des ordinateurs exprimeacutee en mille milliards dopeacuterations de calcul en virgule flottante par seconde (1012)

TOP500 liste des 500 ordinateurs les plus puissants de la planegravete (top500org)

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

1119 MARS 2013 - Ndeg 2

How virtualization is changing our approach to IT

Comment la virtualisation change notre approche de lrsquoinformatique

Nous utilisons une technologie stupeacutefiante la virtualisation quandz nous exeacutecutons une application Java sur un navigateur Webz nous eacutemulons un logiciel obsolegravetez notre fournisseur favori deacutecide de changer de fabricant de

processeursz notre service informatique emploie ces outilsEn simplifiant la virtualisation consiste agrave encapsuler des proces-sus informatiques en dehors du controcircle direct du systegraveme Pour reprendre lrsquoexemple de Java le code est transformeacute pour ecirctre exeacutecuteacute dans un environnement seacutecuriseacute isoleacute de lrsquoordinateur Si ce meacutecanisme est disponible pour diffeacuterentes plates-formes cela offre une comptabiliteacute entre toutes la panaceacutee A priori cette technologie semble reacuteserveacutee aux speacutecialistes En reacutealiteacute elle est abordable par presque chacun drsquoentre nous Son agreacutement est tellement fort que maintenant ce sont les systegravemes drsquoexploitation qui integravegrent cette techniquez Microsoft dans Windows 7 pour eacutemuler Windows XPz Apple cette technique a permis de changer de famille de pro-

cesseur en eacutemulant le preacuteceacutedentw 68rsquo000 vers PowerPCw PowerPC vers Intel

Cette simulation drsquoun autre processeur physique entraicircne na-turellement des pertes de performance importantes

Cerise sur le gacircteau des outils sont accessibles dans presque toutes les plates-formes Un beacutemol cependant uniquement un Macintosh peut reproduire un Macintosh Dans Wikipeacutedia vous trouverez un reacutesumeacute des produits disponibles enwikipedia orgwikiComparison_of_platform_virtual_machines

Quel logiciel choisir pour virtualiser

Agrave lrsquoEPFL quatre eacutecosystegravemes de virtualisation cohabitentz VMware wwwvmwarecom utiliseacute par le DIT-EX pour le service

myvmepflchz Oracle avec VM Virtual Box wwwvirtualboxorg Sun Container

et Oracle VMz Microsoft avec Hyper-V 2012 et Hyper-V 2008 wwwmicrosoft

comen-usserver-cloudhyper-v-serverdefaultaspxz KVM sur Linux wwwlinux-kvmorgNous trouvons rapidement des adeptes de chaque fournisseur dont les zeacutelotes vanteront les caracteacuteristiques uniques

Virtualisation pour tousLaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Analyse

Pour deacutepasser cette vision partisane nous devons effectuer un choix raisonneacute de lrsquoeacutecosystegraveme trois eacuteleacutements sont agrave consideacuterer lrsquoeacutetendue le coucirct et lrsquointeropeacuterabiliteacutePour lrsquoeacutetendue la possibiliteacute de deacuteplacer une machine virtuelle entre des heacutebergements de qualiteacute croissante est un critegravere important Au deacutepart on creacutee une machine virtuelle sur son poste de travail puis on deacutesire lrsquoaccueillir dans un environnement performantPour le coucirct il faut tenir compte des eacuteleacutements neacutecessaires pour bacirctir un milieu performant avec les coucircts de licence Finalement la portabiliteacute de votre travail pour eacuteviter une deacutependance a un seul constructeur Au deacutepart le choix est quasi corneacutelien il paraicirct impossible de changer de fournisseur

Open Virtualisation Format (OVF)

Heureusement une meacutethode permet drsquoeacutechanger les machines vir-tuelles Dans un esprit de concorde cinq constructeurs conscients de la neacutecessiteacute drsquoouvrir le marcheacute entre concurrents deacutecidegraverent en 2007 de creacuteer un format commun wwwdmtforgstandardsovfEn pratique un conteneur OVF se deacutecompose en trois parties➊ un fichier descriptif au format XML➋ la copie du disque dur➌ le tout dans un dossier compresseacute avec le format TAR

conteneur au format OVF

Dans lrsquoideacuteal on doit pouvoir deacuteplacer une machine virtuelle entre les eacutecosystegravemes Malheureusement ce ne sont que des promesses car les machines virtuelles sont aussi des machines

Pourquoi deacutecrire le mateacuteriel alors qursquoon souhaite utiliser une machine virtuelle Elles ne sont pas immateacuterielles elles singent une machine reacuteelle Et quand on deacutesire transfeacuterer des machines virtuelles on doit transporter eacutegalement les composants sous-jacents Pour com-pliquer le travail chaque fabricant interpregravete agrave sa maniegravere la des-cription des peacuteripheacuteriques

12121212 flash informatique1212 19 MARS 2013 - Ndeg 2flash informatique

VirtualBox ndash configuration des peacuteripheacuteriques pour une machine virtuelle

Si on essaye de reacutealiser ce transfert entre constructeurs rivaux le reacutesultat est deacutecevant Il nrsquoest pas possible de transmettre simple-ment des machines De nombreux forums vous suggegraverent drsquoeacutediter directement le fichier de description XML de la machine virtuelle Compte tenu des diffeacuterentes variantes crsquoest un travail de titan que de tenter drsquoeacutenumeacuterer toutes les modifications agrave faire La solu-tion la plus aiseacutee est de srsquooccuper simplement du disque durIl faut proceacuteder agrave une autopsie de lrsquoordinateur pour comprendre les limites Une machine est composeacutee drsquoun processeur de meacute-moires et de ses peacuteripheacuteriquesz la compatibiliteacute pour le processeur est assureacutee car tous uti-

lisent des puces Intelz la meacutemoire se deacutecompose en deux parties

w vive pour le systegraveme drsquoexploitation et les programmesw permanente sous forme de disque dur qui conserve les

donneacuteesz Les peacuteripheacuteriques sont multiples cartes videacuteo audio reacuteseau

port USBSur le papier pour disposer drsquoun format drsquoeacutechange parfaitement fonctionnel les constructeurs devraient deacutefinir en commun tous ces composants La diversiteacute commerciale et technologique a ren-du cet accord impossibleSi le format du disque dur est parfaitement deacutecrit dans OVF il reste une question subsidiaire le controcircleur de disque dur Tel un archeacuteologue industriel nous devons remonter dans le temps

anneacutee drsquoarriveacutee

technologie

Interface parallegravele

1982SCSI (Small Computer System Interface)

1986IDE (Integrated Drive Elelectronic) ou ATA

Interface seacuterie2003 SATA (serial ATA)

2005 SAS (attached serial SCSI)

Les deux premiegraveres sont des technologies parallegraveles cela signifie que chaque bit de formation est transmis dans le cacircble sur un fil deacutefini 16 bits = 16 cacircbles

Virtualisation pour tous

Notre institution dispose de licences VMware eacuteducation gratuite

Thierry Charles lrsquoannonccedilait dans cette revue en 2010 flashinformatiqueepflchspipphparticle2000 La principale contrainte pour lrsquoutilisation de ces licences est leur dureacutee une anneacutee avec un renouvellement possible pour le personnel Pour les eacutetudiants lrsquousage est limiteacute agrave un an non reconductible vm-ware-eduepflchActuellement la liste des logiciels VMware accessibles pour le personnel EPFL est particuliegraverement eacutetendue Cerise sur le gacirc-teau les licences avanceacutees sont eacutegalement disponibles dans le modegravele eacuteducatif de VMware Lrsquoenvironnement virtuel utiliseacute par le service informatique central de lrsquoEPFL (DIT) est aussi lieacute agrave cette entreprise myvmepflch

licences eacuteducation de VMware disponible pour le personnel EPFL

Naturellement ces licences eacuteducation sont reacuteserveacutees pour un usage acadeacutemique si vous deacutesirez une utilisation en dehors des conditions contractuelles il faudra passer par la case Start et acqueacuterir un produit commercial

Les deux derniegraveres utilisent une transmission seacuterie trois fils sont suffisants un pour une reacutefeacuterence eacutelectrique (la masse) un autre pour eacutemettre et le troisiegraveme pour recevoirEn reacutealiteacute le connecteur SATA possegravede sept fils deux paires de fils pour une transmission diffeacuterentielle des donneacutees trois fils pour la masse Pour rendre la situation plus opaque les deux standard SAS et SATA possegravedent la mecircme interface physique Avec ce principe seacuteriel on peut atteindre des vitesses de deacutebit tregraves eacuteleveacutees dans la norme actuelle Avec SATA version 3 le deacutebit maximum est de 600 Mos Les performances annonceacutees par les

131319 MARS 2013 - Ndeg 2

constructeurs de disque dur semblent merveilleuses autour de 100 Mos Si on prend en compte lrsquoensemble de la chaicircne mateacute-riel systegraveme drsquoexploitation et application la performance chute drastiquement et il est rare de deacutepasser 10 Mos Pour eacuteviter des allers-retours inutiles voici la charte de comptabiliteacute dans des transferts de machines virtuelles

IDE IDE OK

IDE SATA OK

SCSI SCSI OK

SATA SAS impossible

Au premier degreacute on ne comprend pas pourquoi SAS nrsquoest pas compatible avec SATA Le connecteur est le mecircme mais les proto-coles utiliseacutes sont fondamentalement diffeacuterents Pour cet article jrsquoai transfeacutereacute des machines virtuelles entre les deux environnements largement utiliseacutes dans lrsquoEPFL VMware vers VirtualBox et VirtualBox vers VMware

VMware vers VirtualBox

Pour simuler lrsquoeacutecosystegraveme complegravetement jrsquoai choisi comme point de deacutepart un environnement professionnel VMware vSphere 41 accompagneacute par lrsquoOS Windows 7 La machine cliente est un Mac-intosh avec VirtualBox Pour eacuteviter de perdre du temps dans cha-cun des tests des diffeacuterentes technologies de disque dur jrsquoai utiliseacute lrsquooutil drsquoinstallation automatique install-osepflch deacuteveloppeacute en collaboration avec le DITComme expliqueacute au preacutealable le point crucial est le type drsquointer-face du disque dur Sans transformation eacutesoteacuterique uniquement les normes IDE et SATA sont compatibles pour des eacutechanges entre ces deux plates-formes concurrentes1 La premiegravere eacutetape consiste agrave exporter la machine virtuelle au

format OVF Attention on transfegravere une machine virtuelle mais dont la taille du disque est conseacutequente 30 ou 40 Go pour Windows 7 Cela eacutequivaut agrave copier toute une biblio-thegraveque de musique ou drsquoimages

2 Pour la deuxiegraveme eacutetape il faut partager ce volumineux docu-ment entre la source et la destination De nouveau le temps de transfert nrsquoest pas neacutegligeable

3 Ensuite on essaie drsquoouvrir la machine virtuelle avec VirtualBox Le temps drsquoattente est important car lrsquooutil deacutecomprime les donneacutees du disque dur dans un format utilisable

Le reacutesultat est deacutesastreux le transfert a apparemment eacutechoueacute

VirtualBox eacutechec importation OVF

Sur le poste de travail la situation nrsquoest pas aussi catastro-phique le disque dur virtuel a eacuteteacute creacuteeacute correctement

4 La quatriegraveme eacutetape consiste agrave reacuteutiliser ce disque dur dans une nouvelle machine virtuelle dans VitualBox On recreacutee la machine virtuelle avec les mecircmes caracteacuteristiques de meacute-moires de peacuteripheacuteriques et du systegraveme drsquoexploitation

VirtualBox creacuteation drsquoune nouvelle machine agrave lrsquoidentique

Il ne faut pas creacuteer de disque dur car celui-ci existe deacutejagrave

VirtualBox ne pas creacuteer de disque dur

Apregraves il faut creacuteer le composant virtuel disque dur avec une interface IDE Sur un Macintosh il faut deacutesactiver la case Use host IO cache

VirtualBox ajout drsquoun disque IDE

Virtualisation pour tous

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 4: Flash informatique 2013 - no 2

4444 flash informatique44 19 MARS 2013 - Ndeg 2flash informatique

srsquoagisse de gares drsquoaeacuteroports de festivals musicaux comme Paleacuteo de supermarcheacutes drsquohocircpitaux ou encore drsquoun campus comme celui de lrsquoEPFL Dans ces situations le mode de transport est deacutefini par le lieu et chaque personne preacutesente est neacutecessairement un pieacute-ton Dans le cas des hubs de transport (gares aeacuteroports) le pieacute-ton entre dans une chaicircne multimodale mais il est localement contraint agrave la marche Nous nous inteacuteressons ici agrave cette seconde cateacutegorie

Seul ce qui peut ecirctre compteacute compte

En 1963 le sociologue William Bruce Cameron eacutecrivait laquoIl serait agreacuteable si toutes les donneacutees dont les sociologues ont besoin pouvaient ecirctre eacutenumeacutereacutees car alors nous pourrions les utiliser sur des ordinateurs IBM et dessiner des graphiques comme font les eacuteconomistes Cependant tout ce qui peut ecirctre compteacute ne compte pas et tout ce qui compte ne peut pas ecirctre compteacuteraquo 7 Ce nrsquoest visiblement pas lrsquoavis de lrsquoAssociation suisse des pieacutetons qui organisait sa journeacutee drsquoeacutetude 2010 sur le thegraveme laquoNur was gezaumlhlt wird zaumlhltraquo sous-titreacutee laquoVers une culture des comptages pieacutetons et cyclistesraquo 8 Par rapport aux autres modes de transport les col-lectes de donneacutees sur les pieacutetons sont plus complexes que ce soit au niveau opeacuterationnel (donneacutees sur lrsquoeacutevitement des obstacles et des autres pieacutetons) au niveau tactique (donneacutees sur le choix du passage sous voie agrave utiliser par exemple) ou au niveau strateacutegique (donneacutees sur le choix de la destination ou de lrsquoactiviteacute) Comment alors collecter des donneacutees sur les pieacutetons Ces derniers ne sont pas couverts de meacutetal et ne pegravesent pas une tonne comme les automobilistes Ils ne suivent pas non plus de routes clairement deacutefinies et se faufilent dans chaque espaceAu niveau opeacuterationnel de nombreuses expeacuteriences ont eacuteteacute filmeacutees Dans la gare de Lausanne dans le cadre drsquoun projet de recherche commun entre lrsquoEPFL et les CFF un systegraveme diffeacuterent a eacuteteacute installeacute utilisant des capteurs de profondeur du mecircme type que la Kinect de Microsoft Ils permettent de suivre les trajec-toires des passants mecircme dans la peacutenombre et sans deacutevoiler leur identiteacute 9 Cette technologie est tregraves preacutecise mais a un coucirct et peut difficilement ecirctre installeacutee agrave lrsquoeacutechelle drsquoune infrastructure pieacutetonne dans son ensembleAgrave un niveau plus tactique le choix de route a eacuteteacute eacutetudieacute agrave lrsquoaide des donneacutees de localisation provenant des smartphones 10 Ces donneacutees ne sont pas lieacutees agrave lrsquoinfrastructure mais agrave lrsquoindividu et par conseacutequent elles ne sont pas speacutecifiques agrave la marche mais multimodales Il faut donc deacuteterminer le mode de transport avant de pouvoir eacutetudier explicitement la marche Par ailleurs il faut aussi que lrsquoutilisateur installe une application (voir lrsquoapplication Future Mobility Survey du MIT 11) demandant sa participation active et exposant dangereusement des informations priveacutees

puisque son teacuteleacutephone ne contient pas uniquement des donneacutees de localisation mais aussi son calendrier ou encore son carnet drsquoadresses

Big WiFi is watching you

Agrave un niveau strateacutegique le WiFi offre drsquointeacuteressantes perspectives pour eacutetudier les comportements pieacutetons Les donneacutees issues des bornes drsquoaccegraves offrent une couverture globale de lrsquoinfrastruc-ture pieacutetonne et il nrsquoest pas neacutecessaire de deacuteterminer le mode de transport forceacutement pieacuteton La technologie est bon marcheacute deacutejagrave existante dans la plupart des infrastructures pieacutetonnes et son eacuteventuelle densification pour des raisons de localisation a un effet positif sur son rocircle premier agrave savoir fournir une connexion inter-net Par ailleurs elle ne neacutecessite aucune installation de la part de lrsquoutilisateur et nrsquoimplique pas drsquoaccegraves direct agrave son teacuteleacutephoneCrsquoest la meacutethode que nous avons choisie pour notre eacutetude meneacutee agrave lrsquoEPFL Dans le cas du campus 789 bornes drsquoaccegraves couvrent lrsquoen-semble des bacirctiments Avec lrsquoaide du DIT-TI et de Richard Timsit en particulier deux jeux de donneacutees ont eacuteteacute collecteacutes

Donneacutees des serveurs RadiusLe premier jeu de donneacutees fournit la localisation de la borne agrave laquelle lrsquoutilisateur est connecteacute Les utilisateurs se connectant via WPA sont identifieacutes par les serveurs Radius 12 Les enregistre-ments au niveau du serveur Radius permettent drsquoassocier un uti-lisateur agrave une borne drsquoaccegraves elle-mecircme geacuteolocaliseacutee 13 Lorsqursquoil se deacuteplace lrsquoutilisateur geacutenegravere de nouvelles donneacutees mecircme srsquoil nrsquoy a pas besoin de srsquoidentifier agrave nouveauLes donneacutees sont collecteacutees pour tous les utilisateurs du reacuteseau EPFL Un identifiant anonyme unique est geacuteneacutereacute quotidiennement pour chaque appareil De cette maniegravere les appareils peuvent ecirctre suivis pendant une journeacutee mais pas plus

Donneacutees de triangulation par CiscoLa collecte de donneacutees peut aussi se faire par triangulation baseacutee sur la puissance du signal Nous avons utiliseacute ici le Cisco Context Aware Mobility API avec le Cisco Mobility Service Engine (MSE) Lrsquooutil (gracieusement precircteacute par Cisco pour lrsquoeacutetude) fournit les coordonneacutees horizontales et lrsquoeacutetage ainsi qursquoun intervalle de confiance horizontal agrave 95 (un carreacute ) ne prenant pas en compte lrsquoincertitude dans la deacutetermination de lrsquoeacutetage Le cocircteacute du carreacute de confiance est en moyenne de 374 megravetres dans les donneacutees collecteacutees Huit participants ont accepteacute drsquoecirctre suivis pendant deux mois agrave partir de lrsquoadresse mac de leur smartphone Par ail-leurs 200 eacutetudiants provenant de six classes diffeacuterentes et 300 employeacutes seacutelectionneacutes au hasard ont eacuteteacute suivis sur une journeacutee Leur identiteacute a eacuteteacute anonymiseacutee

7 CAMERON William Bruce 1963 Informal Sociology a casual introduction to sociological thinking p13 Random House New York8 wwwfussverkehrchindexphpid=2759 wwwletempschPageUuidb7a9e368-00d7-11e2-9ed6-141127f02b8dVisioSafe_traque_les_voyageurs_C3A0_la_gare_de_LausanneURu3Oeh-

BEzE et actuepflchnewssensors-study-pedestrian-flow-in-lausanne-train--210 CHEN J Modeling route choice behavior using smartphone dataThegravese de doctorat EPFL janvier 2013 infoscienceepflchrecord18317111 COTTRILL C D et al The Future Mobility Survey Experiences in developing a smartphone-based travel survey in Singapore webmiteduczegraswww

TRB_FMS_Overview_Finalpdf Future Mobility Survey in Singapore httpswwwfmsurveysg12 RIGNEY C WILLENS S RUBENS A and SIMPSON W (2000) Remote Authentification Dial in User Service (RADIUS) RFC 286513 KOO S G M ROSENBERG C CHAN H-H and LEE Y C (2003) Location discovery in enterprised-based wirless networks case studies and applica-

tions Annals of Telecommunications 58(3-4) 531ndash552

Quand le WiFi se met au service du reacuteseau pieacutetonnier

5519 MARS 2013 - Ndeg 2

Les destinations reacuteellement visiteacutees par lrsquoauteur pendant une journeacutee (en haut) et un reacutesultat utilisant les traces WiFi (en bas)

Quand le WiFi se met au service du reacuteseau pieacutetonnier

6666 flash informatique66 19 MARS 2013 - Ndeg 2flash informatique

Une meacutethode pour extraire les desti-nations agrave partir de la localisation WiFi du reacuteseau pieacuteton et de connaissances a priori

Cette meacutethode probabiliste a pour objectif drsquoutiliser les donneacutees de geacuteolocalisation cartographiques et drsquohoraires pour geacuteneacuterer un ensemble de seacutequences de destinations potentiellement effec-tueacutees par un individu pendant une journeacutee associeacutees agrave la pro-babiliteacute drsquoecirctre la vraie seacutequence de destinations effectueacutee par le pieacutetonElle se compose drsquoun modegravele de mesure ndash afin drsquoassocier agrave chaque seacutequence de destinations une probabiliteacute drsquoun geacuteneacutera-teur de seacutequence de destinations candidates drsquoune gestion des signaux intermeacutediaires geacuteneacutereacutes en marchant et drsquoune proceacutedure drsquoeacutelimination des seacutequences de destinations improbablesLe modegravele de mesure associe agrave chaque seacutequence de destinations une probabiliteacute drsquoecirctre la vraie seacutequence connaissant les signaux geacuteneacutereacutes par lrsquoutilisateur Une approche bayeacutesienne permet drsquoas-socier les donneacutees de geacuteolocalisation aux donneacutees drsquohoraires Lrsquoeacutequation de mesure en elle-mecircme deacutepend de la distance entre le lieu de la destination et la geacuteolocalisation La probabiliteacute a priori deacutepend quant agrave elle uniquement des horaires et est indeacute-pendante des destinations preacuteceacutedentesPour pouvoir appliquer le modegravele de mesure il faut une seacutequence de destinations candidates Pour cela toutes les destinations possibles (en fonction de la liste des salles de classe restaurants et bureaux selon planepflch) dans un rayon de 60 agrave 80 megravetres du signal sont associeacutees agrave toutes les destinations du signal suivant et ainsi de suite Ainsi si la localisation du signal bouge peu une des seacutequences candidates consistera agrave rester au mecircme endroit La dureacutee passeacutee agrave chaque destination est aussi geacuteneacutereacutee en fonc-tion des instants auxquels les signaux ont eacuteteacute mesureacutes ainsi qursquoen fonction du temps neacutecessaire pour connecter deux destinations avec le plus court chemin dans le reacuteseau pieacutetonnier du campusDe cette maniegravere une destination candidate est geacuteneacutereacutee pour chaque signal reccedilu du WiFi Cependant en pratique certains signaux seront geacuteneacutereacutes en mouvement alors qursquoil ne srsquoagit pas drsquoune destination mais du fait que lrsquoutilisateur marche Pour cela chaque destination ougrave le temps passeacute agrave destination est en dessous drsquoune certaine valeur limite ndash environ 5 minutes ndash est supprimeacuteeFinalement cette meacutethode geacutenegravere une eacutenorme quantiteacute de seacutequences candidates Chaque signal repreacutesente environ 150 nouvelles possibiliteacutes On eacutelimine alors les seacutequences les moins probables selon le modegravele de mesure et on ne garde que les plus probables Ainsi agrave terme on obtient un nombre deacutefini de candi-dats les plus probablesArticle infoscienceepflchrecord180079 Poster infoscienceepflchrecord177419 Preacutesentation infoscienceepflchrecord183228 (tout en anglais)

Afin de mieux comprendre les comportements des pieacutetons il ne faut pas uniquement comprendre ougrave ils sont mais aussi qui ils sont Pour cela des donneacutees socio-eacuteconomiques telles que lrsquoacircge ou le genre sont utiles Dans le cas du campus il est possible drsquoobtenir des informations anonymiseacutees sur lrsquoactiviteacute principale (employeacute ou eacutetudiant) voire sur la classe (5e semestre bachelor ou 2e se-mestre master) sans mettre en peacuteril la sphegravere priveacutee de lrsquoindividu Dans un cas plus geacuteneacuteral le deacuteveloppement de reacuteseaux heacuteteacutero-gegravenes14 ougrave lrsquoutilisateur drsquoun teacuteleacutephone portable se connecte soit agrave lrsquoantenne GSM la plus proche soit agrave la borne WiFi de lrsquoopeacutera-teur pourrait fournir ce type de donneacutees En effet le processus est transparent pour lrsquoutilisateur mais son identiteacute est connue dans le reacuteseau WiFi Ce type de systegraveme existe par exemple deacutejagrave pour certains clients de Swisscom qui se connectent automatiquement et gratuitement au reacuteseau MOBILE dans les gares et ailleurs 15Lrsquoinconveacutenient majeur de cette meacutethode est eacutevidemment sa faible preacutecision Une solution consiste agrave augmenter le nombre de bornes drsquoaccegraves Il est aussi possible de calibrer le systegraveme de localisation en creacuteant une cartographie des puissances reccedilues (et donc des interfeacuterences des diffeacuterents obstacles)Une autre solution consiste agrave utiliser drsquoautres sources de donneacutees comme une connaissance a priori du comportement des indivi-dus Sur le campus par exemple les horaires de cours fournissent une premiegravere information sur la distribution geacuteographique des eacutetudiants Il est inteacuteressant de noter ici que la notion drsquohoraires se retrouve dans de nombreuses infrastructures pieacutetonnes sur le campus mais aussi dans les gares avec les horaires des trains et dans les festivals avec les horaires des concerts De la mecircme maniegravere une connaissance du reacuteseau pieacutetonnier permet de mieux saisir les mouvements pieacutetons agrave partir des donneacutees de localisation (voir encadreacute)

Le nombre drsquoeacutetudiants bachelor-master suivant des cours agrave lrsquoEPFL par quart drsquoheure cumuleacutes sur tous les jours de la semaine (semestre de printemps 2012) Invisibles sur la figure onze eacutetudiants avaient des cours de 19h15 agrave 21h En associant ces donneacutees drsquohoraires agrave la localisation des salles de classe on obtient une information sur les flux drsquoeacutetudiants sur le campus

14 HOADLEY John MAVEDDAT Payam Enabling small cell deployment with HetNet in Ieee Wireless Communications (2012) ieeexploreieeeorgxplarticleDetailsjsparnumber=6189405

15 wwwswisscomchfrclients-privesinternetinternet-en-deplacementpwlanhtml

Quand le WiFi se met au service du reacuteseau pieacutetonnier

7719 MARS 2013 - Ndeg 2

Le but nrsquoest pas de suivre un individu en particulier mais de recon-naicirctre parmi lrsquoensemble de la population les tendances globales Il srsquoagit de modeacuteliser le choix de destinations dans la journeacutee et comment ce choix va eacutevoluer dans le futur tout comme on eacutetudie deacutejagrave ce type de flux agrave lrsquoeacutechelle drsquoune ville pour eacutevaluer la demande en infrastructure Ce choix deacutepend de la distance agrave parcourir de la peacuteriode de la journeacutee du reacuteseau pieacutetonnier ou encore des horaires des coursOn suppose ici que si le choix peut changer de mecircme que les facteurs explicatifs de ce choix le modegravele comportemental sous-jacent est stable Il doit pour cela ecirctre au plus proche de la reacutealiteacute et prendre en compte certaines caracteacuteristiques de ce choix dif-feacuterencier le choix drsquoactiviteacute (manger agrave midi) et sa reacutealisation (aller agrave lrsquoOrnithorynque) de mecircme que les activiteacutes planifieacutees (aller en cours) et les activiteacutes secondaires (aller boire un cafeacute)Agrave lrsquoaide de ces modegraveles on saura peut-ecirctre demain comment les festivaliers reacuteagiront agrave la nouvelle scegravene des Arches agrave Paleacuteo avant

de la construire 16 combien de personnes utiliseront le passage sous voie pour se rendre au futur Swiss Tech Conference Center 17 sur le campus ou dans la gare de Lausanne en 2030 ou encore les temps drsquoattente et la qualiteacute de service dans les aeacuteroportsEt creacuteer un systegraveme preacutedictif des files drsquoattente dans les cafeacuteteacuterias du campus afin de les eacuteviter

Remerciements agrave

z Richard Timsit (DIT-TI) et Jean-Franccedilois Pujol (Cisco) pour les donneacutees WiFi

z Florent Deseneux (DII) et Yves Bolognini (Camptocamp) pour la carte du campus et

z Ceacutedric Junillon (SAC) pour les donneacutees dinscription aux cours et les horaires n

16 yeahpaleochfrnews20130211paleo-remanie-trois-lieux-sceniques17 conventioncenterepflch

Le reacuteseau pieacutetonnier du Rolex Learning Center (don-neacutees de planepflch)

Quand le WiFi se met au service du reacuteseau pieacutetonnier

Le reacuteseau pieacutetonnier de lrsquoEPFL (donneacutees de planepflch) En gris lrsquoeacutetage 0 et en couleur le 1e eacutetage

8888 flash informatique88 19 MARS 2013 - Ndeg 2flash informatique

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

refroidissement sophistiqueacute Agrave cet eacutegard notre Blue GeneQ est classeacute au 10 egraveme rang de la liste GREEN500 amp des ordi-nateurs les plus eacutecologiques du monde En outre pour satisfaire aux demandes de plus en plus exigeantes des simulations scientifiques en matiegravere de volume et de flux de donneacutees sur disque le systegraveme est un des premiers au monde agrave beacuteneacuteficier drsquoune technologie drsquoavant garde drsquoIBM en matiegravere de stockage massivement parallegravele Il dispose de 21 PB amp drsquoespace disque et a eacuteteacute dimensionneacute pour un deacutebit lectureeacutecriture sur fichiers de 30 GBsAinsi gracircce au nouveau systegraveme BGQ la reacutegion de Suisse occidentale srsquoinscrit dans la continuiteacute en disposant drsquoun puissant outil pour promouvoir le calcul scientifique agrave haute performance (HPC amp) dans les instituts qui participent agrave lrsquoinitiative CADMOS dont lrsquoEPFL ainsi que les universiteacutes de Genegraveve et Lausanne

Installation

Le BGQ Lemanicus est installeacute dans le nouveau centre de calcul de lrsquoEPFL inaugureacute lrsquoeacuteteacute dernier (voir FI 512 Un nouveau centre de calcul agrave lrsquoEPFL flashinformatiqueepflchspipphparticle2548) La figure 1 illustre lrsquoensemble des racks BGQ en salle machine Lrsquoinstallation du BGQ srsquoest deacuterouleacutee pendant le mois de novembre 2012 Les ingeacutenieurs drsquoIBM et de Gate Informatic SA ont eacuteteacute preacute-sents sur site pendant environ quatre semaines Apregraves lrsquoaccepta-tion et la phase de test la production a deacutemarreacute agrave mi-feacutevrier et le systegraveme tourne agrave plein reacutegime depuis lors Le systegraveme est geacutereacute par le groupe exploitation du Domaine IT de lrsquoEPFL (DIT-EX)

fig 2 ndash vue des installations de refroidissement hydraulique du rack BGQ en sous-sol du centre de calcul (copy Alain Herzog)

Il faut souligner que lrsquoarriveacutee du BGQ a neacutecessiteacute des travaux drsquoameacutenagement tregraves importants des infrastructures de refroi-dissement hydraulique du centre de calcul Il a fallu en effet construire une boucle de refroidissement seacutepareacutee avec un sys-tegraveme de purification drsquoeau tregraves performant La figure 2 montre les installations hydrauliques en sous-sol propres au BGQ En ce qui

Suite de la premiegravere page

concerne ce projet nous tenons speacutecialement agrave remercier Aristide Boisseau et le personnel de la DII qui ont activement meneacute ces travaux drsquoameacutenagement agrave satisfactionApregraves trois ans et demi de service le Blue GeneP a deacutefinitivement eacuteteacute arrecircteacute le 28 feacutevrier dernier pour ecirctre ensuite deacutemonteacute

Caracteacuteristiques du Blue GeneQ Lemanicus

Le BGQ Lemanicus compte au total 16384 cœurs et 16 TB de meacutemoire vive Bien que consideacuterablement plus performante lrsquoarchitecture parallegravele du BGQ est similaire agrave celle du BGP Le systegraveme est formeacute drsquoun seul rack de 1024 nœuds de calcul cacircbleacute de maniegravere agrave former un tore penta-dimensionnel de 4x4x4x8x2 Un rack est composeacute de deux mid-planes de 512 nœuds Un mid-plane peut lui-mecircme ecirctre subdiviseacute en blocs de 256 128 ou 64 nœuds La quasi-totaliteacute des fonctions drsquoun nœud de calcul est assureacutee par un circuit inteacutegreacute de type BQC speacutecialement conccedilu et fondu par IBM inteacutegrant des processeurs PowerA2 64-bits caden-ceacutes agrave 16 GHz Les diffeacuterents composants mateacuteriels du systegraveme BGQ Lemanicus sont illustreacutes agrave la figure 3Du point de vue efficaciteacute eacutenergeacutetique ndash crsquoest-agrave-dire en terme de puissance de calcul fournie par uniteacute de puissance eacutelec-trique consommeacutee ndash le BGQ se situe avec un rendement de 210112 MFLOPSW amp dans le peloton de tecircte des solutions HPC listeacutees au GREEN500 Cet excellent reacutesultat est essentiellement ducirc agrave lrsquoutilisation de puces de faible puissance agrave basse freacutequence et donc agrave faible dissipation de chaleur ainsi qursquoagrave un systegraveme de refroidissement hydraulique novateur qui srsquoeacutetend jusqursquoau cœur du systegraveme autour des composants des cartes processeur Cette solution permet drsquointeacutegrer 1024 nœuds de seize cœurs dans une armoire de 12 x 13 x 2 m qui consomme moins de 90 kWh

Architecture du systegraveme

La figure 4 scheacutematise lrsquoarchitecture geacuteneacuterale du systegraveme BGQ Lemanicus Agrave droite se trouve la machine parallegravele repreacutesenteacutee par son rack Agrave gauche on distingue les systegravemes peacuteripheacuteriques dont le serveur central de gestion de lrsquoensemble (nœud de service) les

fig 3 ndash vue eacuteclateacutee de la configuration du BGQ Lemanicus

9919 MARS 2013 - Ndeg 2

serveurs de fichiers et leurs disques le serveur de backup et les deux frontales Un reacuteseau fonctionnel de type QDR Infiniband amp interconnecte les nœuds de la machine parallegravele avec tous les sys-tegravemes peacuteripheacuteriques Un reacuteseau secondaire Ethernet permet au nœud de service de controcircler la machine parallegravele (pour les dia-gnostics et le deacutemarrage des nœuds) Deux frontales preacutesentent le systegraveme agrave lrsquoexteacuterieur via le reacuteseau EPNET de lrsquoEPFL et offrent aux utilisateurs lrsquoenvironnement de compilation de lancement des tacircches et de mise au point des applications Finalement le systegraveme BGQ est relieacute temporairement au systegraveme BGP par un reacuteseau rapide de 2x10 GbE pour la migration des donneacutees

fig 4 ndash architecture du systegraveme BGQ Lemanicus

De L agrave Q en passant par P

Les diffeacuterences essentielles entre le BGL le BGP et le BGQ sont illustreacutees sur le tableau ci-dessous On remarquera qursquoagrave uniteacute de calcul eacutegale le BQQ opegravere des sauts de performance et drsquoefficaciteacute bien plus significatifs que son preacutedeacutecesseur le BGP Dans lrsquoen-tecircte les anneacutees de mise en service des systegravemes agrave lrsquoEPFL sont indiqueacutees entre parenthegraveses

Allocation des ressources de calcul

Pour exeacutecuter une application parallegravele sur le BGQ un utilisateur demande au systegraveme batch LoadLeveler amp le nombre de nœuds de calcul qursquoil souhaite pour exeacutecuter sa tacircche Si disponibles ces nœuds lui sont alloueacutes sous forme drsquoun bloc reacutegulier de cartes processeurs pour toute la dureacutee de sa tacircche Les seuls blocs reacuteali-sables par le systegraveme drsquoallocation des ressources BGQ sont de 64 128 256 512 et 1024 nœuds de calcul Lrsquoordonnanceur de tacircches de LoadLeveler alloue les blocs physiques de la machine en fonc-tion de lrsquoimportance des projets dans un mode dit fair share Le grain eacuteleveacute du bloc (64 nœuds) et le petit nombre de blocs reacuteali-sables sur un systegraveme drsquoun rack restreignent significativement les possibiliteacutes de partage des ressources de calcul entre les diffeacuterents utilisateurs par rapport aux preacuteceacutedentes machines

Type drsquoapplications pouvant beacuteneacuteficier de la puissance de calcul du BGQ

Le BGQ est un superordinateur massivement parallegravele offrant un rapport eacuteleveacute entre bande passante des communications et vitesse de calcul des processeurs La machine est dite eacutequilibreacutee car la vitesse de ses processeurs est plutocirct modeste et la bande passante de ses reacuteseaux plutocirct relativement eacuteleveacutee Le BGQ a donc essentiellement eacuteteacute conccedilu pour des applications parallegraveles capables de srsquoexeacutecuter efficacement sur un tregraves grand nombre de processeurs et dont les tacircches communiquent souvent et beau-coup entre elles Il est agrave souligner que ce nrsquoest pas forceacutement le cas de toutes les applications de calcul scientifique En particulier seules des applications utilisant la librairie MPI amp peuvent ecirctre exeacutecuteacutees Crsquoest donc le rocircle des ingeacutenieurs applicatifs de CADMOS de seacutelectionner et drsquoallouer les ressources de calcul aux projets scientifiques pouvant le mieux exploiter lrsquoarchitecture du BGQ

Blue GeneL (2005) Blue GeneP (2009) Blue GeneQ (2012)

Systegraveme 4 racks 4096 nœuds 8192 cœurs 4 racks 4096 nœuds 16384 cœurs 1 racks 1024 nœuds 16384 cœurs

Meacutemoire principale 2 TB 16 TB 16 TB

Perf Max Linpack 23 18 TFLOPS 56 47 TFLOPS 172 209 TFLOPS

Efficaciteacute 023 GFLOPSW 037 GFLOPSW 21 GFLOPSW

Refroidissement Air Air-eau Entiegraverement eau

Nœud

Cœurs 2 x PowerPC 440 4 x PowerPC 450 16 x PowerA2

Freacutequence CPU 700 MHz 850 MHz 16 GHz

Architecture PowerPC 32-bits PowerPC 32-bits PowerPC 64-bits

L3 Cache 4 MB 8 MB 32 MB

Meacutemoire Principale 512 MB ndash 56 GBs 4 GB ndash 136 GBs 16 GB - 426 GBs

Reacuteseau

Topologie Tore 3D Tore 3D Tore 5D

Bande passante 21 GBs 51 GBs 40 GBs

Entreacuteessorties

Bande passante asymp 1 GBs Max 10 GBs Max 30 GBs

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

10101010 flash informatique1010 19 MARS 2013 - Ndeg 2flash informatique

Systegraveme de stockage GSS avant-gardiste

Le systegraveme BGQ Lemanicus a eacuteteacute retenupar IBM pour une ins-tallation pilote drsquoun tout nouveau systegraveme de stockage appeleacute GSS amp annonceacute agrave SCrsquo12 (Super Computing) Crsquoest donc un des premiers systegravemes au monde agrave beacuteneacuteficier de cette technologie tregraves prometteuse dans le monde HPC et plus largement dans bien drsquoautres domaines de lrsquoinformatique Le systegraveme GSS consiste agrave confier directement la gestion des disques aux serveurs de fichiers au lieu de srsquoappuyer sur des baies de stockage externes avec controcircleurs Les disques sont donc directement attacheacutes aux serveurs de fichiers Le logiciel GNR tourne sur les serveurs pour reacutealiser toutes les tacircches inheacuterentes au controcircle des disques telles que le calcul et la reacutepartition des pariteacutes la reconstruction en cas de panne la veacuterification des don-neacutees etc Une bonne preacutesentation de la solution GSS est disponible agrave httpseventbookingstfcacukuploadsmew23ckeableibmpdfCette approche comporte de nombreux avantages par rapport aux solutions classiques avec baies de stockage dont les plus significatifs sont les suivantsz Reacuteduction significative du TCO (coucirct total) du sous-systegraveme

de stockagew pas de controcircleur hardware externe (souvent oneacutereux

complexe et difficile agrave geacuterer)w accepte des disques et enceintes standard low-cost du

marcheacutew tourne sur des serveurs x86 standard sous Linux RedHatw complegravetement inteacutegreacute agrave GPFS

z Meacutecanismes drsquointeacutegriteacute des donneacutees plus souplesw plusieurs scheacutemas de redondances disponiblesw sommes de controcircle des donneacutees de bout-en-bout w donneacutees et pariteacutes reacuteparties sur tous les disques (Decluste-

red Raid)w impact limiteacute de la reconstruction des disques

z Performances accrues et eacutequilibreacuteesw reacuteglage de bout-en-bout du systegraveme simplifieacute car il y a

moins de protocoles et technologies impliqueacutes dans la chaicircne des entreacutees-sorties

w nrsquoimporte quel systegraveme de fichiers beacuteneacuteficie de la bande passante maximale car tous les disques sont toujours mis agrave contribution

w les performances se mesurent naturellement avec le nombre drsquoeacuteleacutements (blocs) GSS utiliseacutes

La solution GSS retenue pour le systegraveme Lemanicus comporte trois blocs Chaque bloc est constitueacute de deux serveurs IBM de type x3650 M4 et de six enceintes comprenant chacune 58 disques NL-SAS de 3TB soit au total 1044 TB de capaciteacute brute et 10 GBs de bande passante max par bloc Les trois blocs GSS offrent au total 21PB de capaciteacute de stockage utile et une bande passante maximale de lecture et drsquoeacutecriture drsquoenviron 30 GBsLes performances reacuteelles des entreacutees-sorties mesureacutees depuis les nœuds de calculs du BGQ atteignent entre 20 et 26 GBs sui-vant les cas de tests crsquoest-agrave-dire accegraves en lecture ou eacutecriture agrave un fichier unique partageacute ou accegraves agrave des fichiers seacutepareacutes par chaque processus

Conclusion

Le Blue GeneQ Lemanicus - premier supercalculateur de ce type installeacute en Suisse - dote la reacutegion leacutemanique drsquoun puissant outil de calcul scientifique au service des institutions participantes Il leur offre un environnement HPC preacutecurseur tant du point de vue de lrsquoefficaciteacute eacutenergeacutetique que de la solution de stockage baseacutee sur une technologie qui semble voueacutee agrave un bel avenirDe maniegravere plus geacuteneacuterale les supercalculateurs de type Blue Gene sont actuellement des acteurs incontournables dans le cercle res-treint des machines agrave haute performance Agrave ce jour le deuxiegraveme ordinateur le plus puisant du monde est le Blue GeneQ Sequoia de wwwllnlgov qui compte 96 racks pour une puissance de calcul maximale theacuteorique de 20132 PFLOPS Nous avons vu que le Blue GeneQ opegravere un saut important en terme de performance et drsquoefficaciteacute par rapport agrave ces preacutedeacutecesseurs Cette nette ameacuteliora-tion technologique place les ordinateurs drsquoIBM en bonne position dans la course agrave lrsquoexascale (un milliard de milliards drsquoopeacuterations de calcul par seconde) dont les premiegraveres reacutealisations sont espeacutereacutees pour 2020

Informations pratiques

z Site Web du proprieacutetaire cadmosorgz Site Web concernant lrsquoexploitation bgq1epflchz Demande drsquoouverture drsquoun compte de test hpc-ditepflch

docsinscription-utilisateurs-enlignepdf n

GLOSSAIRE ampGREEN500 liste des 500 ordinateurs les

plus efficaces de la planegravete du point de vue eacutenergeacutetique (wwwgreen500org)

GSS (GPFS Storage Server) solution de stockage drsquoIBM baseacutee sur GPFS et la technologie GPFS Native Raid (GNR)

HPC (High Performance Computing ou en franccedilais Calcul agrave Haute Performance) terme utiliseacute pour se deacutemarquer de calculs faits sur des ordinateurs de bureau standard et implique en geacuteneacuteral des clusters ou des superordinateurs

Infiniband technologie de communication point-agrave-point utiliseacutee principalement dans le domaine du calcul agrave haute performance pour les eacutechanges de don-neacutees agrave haute vitesse et faible latence QDR en est la version agrave 40 Gbitss

LoadLeveler systegraveme batch drsquoIBM reacutealisant la gestion et lrsquoordonnancement des tacircches

MFLOPSW uniteacute de mesure de leffi-caciteacute dun ordinateur exprimeacutee en million dopeacuterations de calcul en virgule flottante par seconde et par Watt consommeacute

MPI (Message Passing Interface) protocole de communication utiliseacute pour pro-grammer les communications entre les diffeacuterents noeuds de calcul dun cluster

PB (Peacutetabytes) 1015 octets

TB (Terabytes) 1012 octets

TFLOPS (Teraflops) uniteacute de mesure de la puissance des ordinateurs exprimeacutee en mille milliards dopeacuterations de calcul en virgule flottante par seconde (1012)

TOP500 liste des 500 ordinateurs les plus puissants de la planegravete (top500org)

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

1119 MARS 2013 - Ndeg 2

How virtualization is changing our approach to IT

Comment la virtualisation change notre approche de lrsquoinformatique

Nous utilisons une technologie stupeacutefiante la virtualisation quandz nous exeacutecutons une application Java sur un navigateur Webz nous eacutemulons un logiciel obsolegravetez notre fournisseur favori deacutecide de changer de fabricant de

processeursz notre service informatique emploie ces outilsEn simplifiant la virtualisation consiste agrave encapsuler des proces-sus informatiques en dehors du controcircle direct du systegraveme Pour reprendre lrsquoexemple de Java le code est transformeacute pour ecirctre exeacutecuteacute dans un environnement seacutecuriseacute isoleacute de lrsquoordinateur Si ce meacutecanisme est disponible pour diffeacuterentes plates-formes cela offre une comptabiliteacute entre toutes la panaceacutee A priori cette technologie semble reacuteserveacutee aux speacutecialistes En reacutealiteacute elle est abordable par presque chacun drsquoentre nous Son agreacutement est tellement fort que maintenant ce sont les systegravemes drsquoexploitation qui integravegrent cette techniquez Microsoft dans Windows 7 pour eacutemuler Windows XPz Apple cette technique a permis de changer de famille de pro-

cesseur en eacutemulant le preacuteceacutedentw 68rsquo000 vers PowerPCw PowerPC vers Intel

Cette simulation drsquoun autre processeur physique entraicircne na-turellement des pertes de performance importantes

Cerise sur le gacircteau des outils sont accessibles dans presque toutes les plates-formes Un beacutemol cependant uniquement un Macintosh peut reproduire un Macintosh Dans Wikipeacutedia vous trouverez un reacutesumeacute des produits disponibles enwikipedia orgwikiComparison_of_platform_virtual_machines

Quel logiciel choisir pour virtualiser

Agrave lrsquoEPFL quatre eacutecosystegravemes de virtualisation cohabitentz VMware wwwvmwarecom utiliseacute par le DIT-EX pour le service

myvmepflchz Oracle avec VM Virtual Box wwwvirtualboxorg Sun Container

et Oracle VMz Microsoft avec Hyper-V 2012 et Hyper-V 2008 wwwmicrosoft

comen-usserver-cloudhyper-v-serverdefaultaspxz KVM sur Linux wwwlinux-kvmorgNous trouvons rapidement des adeptes de chaque fournisseur dont les zeacutelotes vanteront les caracteacuteristiques uniques

Virtualisation pour tousLaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Analyse

Pour deacutepasser cette vision partisane nous devons effectuer un choix raisonneacute de lrsquoeacutecosystegraveme trois eacuteleacutements sont agrave consideacuterer lrsquoeacutetendue le coucirct et lrsquointeropeacuterabiliteacutePour lrsquoeacutetendue la possibiliteacute de deacuteplacer une machine virtuelle entre des heacutebergements de qualiteacute croissante est un critegravere important Au deacutepart on creacutee une machine virtuelle sur son poste de travail puis on deacutesire lrsquoaccueillir dans un environnement performantPour le coucirct il faut tenir compte des eacuteleacutements neacutecessaires pour bacirctir un milieu performant avec les coucircts de licence Finalement la portabiliteacute de votre travail pour eacuteviter une deacutependance a un seul constructeur Au deacutepart le choix est quasi corneacutelien il paraicirct impossible de changer de fournisseur

Open Virtualisation Format (OVF)

Heureusement une meacutethode permet drsquoeacutechanger les machines vir-tuelles Dans un esprit de concorde cinq constructeurs conscients de la neacutecessiteacute drsquoouvrir le marcheacute entre concurrents deacutecidegraverent en 2007 de creacuteer un format commun wwwdmtforgstandardsovfEn pratique un conteneur OVF se deacutecompose en trois parties➊ un fichier descriptif au format XML➋ la copie du disque dur➌ le tout dans un dossier compresseacute avec le format TAR

conteneur au format OVF

Dans lrsquoideacuteal on doit pouvoir deacuteplacer une machine virtuelle entre les eacutecosystegravemes Malheureusement ce ne sont que des promesses car les machines virtuelles sont aussi des machines

Pourquoi deacutecrire le mateacuteriel alors qursquoon souhaite utiliser une machine virtuelle Elles ne sont pas immateacuterielles elles singent une machine reacuteelle Et quand on deacutesire transfeacuterer des machines virtuelles on doit transporter eacutegalement les composants sous-jacents Pour com-pliquer le travail chaque fabricant interpregravete agrave sa maniegravere la des-cription des peacuteripheacuteriques

12121212 flash informatique1212 19 MARS 2013 - Ndeg 2flash informatique

VirtualBox ndash configuration des peacuteripheacuteriques pour une machine virtuelle

Si on essaye de reacutealiser ce transfert entre constructeurs rivaux le reacutesultat est deacutecevant Il nrsquoest pas possible de transmettre simple-ment des machines De nombreux forums vous suggegraverent drsquoeacutediter directement le fichier de description XML de la machine virtuelle Compte tenu des diffeacuterentes variantes crsquoest un travail de titan que de tenter drsquoeacutenumeacuterer toutes les modifications agrave faire La solu-tion la plus aiseacutee est de srsquooccuper simplement du disque durIl faut proceacuteder agrave une autopsie de lrsquoordinateur pour comprendre les limites Une machine est composeacutee drsquoun processeur de meacute-moires et de ses peacuteripheacuteriquesz la compatibiliteacute pour le processeur est assureacutee car tous uti-

lisent des puces Intelz la meacutemoire se deacutecompose en deux parties

w vive pour le systegraveme drsquoexploitation et les programmesw permanente sous forme de disque dur qui conserve les

donneacuteesz Les peacuteripheacuteriques sont multiples cartes videacuteo audio reacuteseau

port USBSur le papier pour disposer drsquoun format drsquoeacutechange parfaitement fonctionnel les constructeurs devraient deacutefinir en commun tous ces composants La diversiteacute commerciale et technologique a ren-du cet accord impossibleSi le format du disque dur est parfaitement deacutecrit dans OVF il reste une question subsidiaire le controcircleur de disque dur Tel un archeacuteologue industriel nous devons remonter dans le temps

anneacutee drsquoarriveacutee

technologie

Interface parallegravele

1982SCSI (Small Computer System Interface)

1986IDE (Integrated Drive Elelectronic) ou ATA

Interface seacuterie2003 SATA (serial ATA)

2005 SAS (attached serial SCSI)

Les deux premiegraveres sont des technologies parallegraveles cela signifie que chaque bit de formation est transmis dans le cacircble sur un fil deacutefini 16 bits = 16 cacircbles

Virtualisation pour tous

Notre institution dispose de licences VMware eacuteducation gratuite

Thierry Charles lrsquoannonccedilait dans cette revue en 2010 flashinformatiqueepflchspipphparticle2000 La principale contrainte pour lrsquoutilisation de ces licences est leur dureacutee une anneacutee avec un renouvellement possible pour le personnel Pour les eacutetudiants lrsquousage est limiteacute agrave un an non reconductible vm-ware-eduepflchActuellement la liste des logiciels VMware accessibles pour le personnel EPFL est particuliegraverement eacutetendue Cerise sur le gacirc-teau les licences avanceacutees sont eacutegalement disponibles dans le modegravele eacuteducatif de VMware Lrsquoenvironnement virtuel utiliseacute par le service informatique central de lrsquoEPFL (DIT) est aussi lieacute agrave cette entreprise myvmepflch

licences eacuteducation de VMware disponible pour le personnel EPFL

Naturellement ces licences eacuteducation sont reacuteserveacutees pour un usage acadeacutemique si vous deacutesirez une utilisation en dehors des conditions contractuelles il faudra passer par la case Start et acqueacuterir un produit commercial

Les deux derniegraveres utilisent une transmission seacuterie trois fils sont suffisants un pour une reacutefeacuterence eacutelectrique (la masse) un autre pour eacutemettre et le troisiegraveme pour recevoirEn reacutealiteacute le connecteur SATA possegravede sept fils deux paires de fils pour une transmission diffeacuterentielle des donneacutees trois fils pour la masse Pour rendre la situation plus opaque les deux standard SAS et SATA possegravedent la mecircme interface physique Avec ce principe seacuteriel on peut atteindre des vitesses de deacutebit tregraves eacuteleveacutees dans la norme actuelle Avec SATA version 3 le deacutebit maximum est de 600 Mos Les performances annonceacutees par les

131319 MARS 2013 - Ndeg 2

constructeurs de disque dur semblent merveilleuses autour de 100 Mos Si on prend en compte lrsquoensemble de la chaicircne mateacute-riel systegraveme drsquoexploitation et application la performance chute drastiquement et il est rare de deacutepasser 10 Mos Pour eacuteviter des allers-retours inutiles voici la charte de comptabiliteacute dans des transferts de machines virtuelles

IDE IDE OK

IDE SATA OK

SCSI SCSI OK

SATA SAS impossible

Au premier degreacute on ne comprend pas pourquoi SAS nrsquoest pas compatible avec SATA Le connecteur est le mecircme mais les proto-coles utiliseacutes sont fondamentalement diffeacuterents Pour cet article jrsquoai transfeacutereacute des machines virtuelles entre les deux environnements largement utiliseacutes dans lrsquoEPFL VMware vers VirtualBox et VirtualBox vers VMware

VMware vers VirtualBox

Pour simuler lrsquoeacutecosystegraveme complegravetement jrsquoai choisi comme point de deacutepart un environnement professionnel VMware vSphere 41 accompagneacute par lrsquoOS Windows 7 La machine cliente est un Mac-intosh avec VirtualBox Pour eacuteviter de perdre du temps dans cha-cun des tests des diffeacuterentes technologies de disque dur jrsquoai utiliseacute lrsquooutil drsquoinstallation automatique install-osepflch deacuteveloppeacute en collaboration avec le DITComme expliqueacute au preacutealable le point crucial est le type drsquointer-face du disque dur Sans transformation eacutesoteacuterique uniquement les normes IDE et SATA sont compatibles pour des eacutechanges entre ces deux plates-formes concurrentes1 La premiegravere eacutetape consiste agrave exporter la machine virtuelle au

format OVF Attention on transfegravere une machine virtuelle mais dont la taille du disque est conseacutequente 30 ou 40 Go pour Windows 7 Cela eacutequivaut agrave copier toute une biblio-thegraveque de musique ou drsquoimages

2 Pour la deuxiegraveme eacutetape il faut partager ce volumineux docu-ment entre la source et la destination De nouveau le temps de transfert nrsquoest pas neacutegligeable

3 Ensuite on essaie drsquoouvrir la machine virtuelle avec VirtualBox Le temps drsquoattente est important car lrsquooutil deacutecomprime les donneacutees du disque dur dans un format utilisable

Le reacutesultat est deacutesastreux le transfert a apparemment eacutechoueacute

VirtualBox eacutechec importation OVF

Sur le poste de travail la situation nrsquoest pas aussi catastro-phique le disque dur virtuel a eacuteteacute creacuteeacute correctement

4 La quatriegraveme eacutetape consiste agrave reacuteutiliser ce disque dur dans une nouvelle machine virtuelle dans VitualBox On recreacutee la machine virtuelle avec les mecircmes caracteacuteristiques de meacute-moires de peacuteripheacuteriques et du systegraveme drsquoexploitation

VirtualBox creacuteation drsquoune nouvelle machine agrave lrsquoidentique

Il ne faut pas creacuteer de disque dur car celui-ci existe deacutejagrave

VirtualBox ne pas creacuteer de disque dur

Apregraves il faut creacuteer le composant virtuel disque dur avec une interface IDE Sur un Macintosh il faut deacutesactiver la case Use host IO cache

VirtualBox ajout drsquoun disque IDE

Virtualisation pour tous

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 5: Flash informatique 2013 - no 2

5519 MARS 2013 - Ndeg 2

Les destinations reacuteellement visiteacutees par lrsquoauteur pendant une journeacutee (en haut) et un reacutesultat utilisant les traces WiFi (en bas)

Quand le WiFi se met au service du reacuteseau pieacutetonnier

6666 flash informatique66 19 MARS 2013 - Ndeg 2flash informatique

Une meacutethode pour extraire les desti-nations agrave partir de la localisation WiFi du reacuteseau pieacuteton et de connaissances a priori

Cette meacutethode probabiliste a pour objectif drsquoutiliser les donneacutees de geacuteolocalisation cartographiques et drsquohoraires pour geacuteneacuterer un ensemble de seacutequences de destinations potentiellement effec-tueacutees par un individu pendant une journeacutee associeacutees agrave la pro-babiliteacute drsquoecirctre la vraie seacutequence de destinations effectueacutee par le pieacutetonElle se compose drsquoun modegravele de mesure ndash afin drsquoassocier agrave chaque seacutequence de destinations une probabiliteacute drsquoun geacuteneacutera-teur de seacutequence de destinations candidates drsquoune gestion des signaux intermeacutediaires geacuteneacutereacutes en marchant et drsquoune proceacutedure drsquoeacutelimination des seacutequences de destinations improbablesLe modegravele de mesure associe agrave chaque seacutequence de destinations une probabiliteacute drsquoecirctre la vraie seacutequence connaissant les signaux geacuteneacutereacutes par lrsquoutilisateur Une approche bayeacutesienne permet drsquoas-socier les donneacutees de geacuteolocalisation aux donneacutees drsquohoraires Lrsquoeacutequation de mesure en elle-mecircme deacutepend de la distance entre le lieu de la destination et la geacuteolocalisation La probabiliteacute a priori deacutepend quant agrave elle uniquement des horaires et est indeacute-pendante des destinations preacuteceacutedentesPour pouvoir appliquer le modegravele de mesure il faut une seacutequence de destinations candidates Pour cela toutes les destinations possibles (en fonction de la liste des salles de classe restaurants et bureaux selon planepflch) dans un rayon de 60 agrave 80 megravetres du signal sont associeacutees agrave toutes les destinations du signal suivant et ainsi de suite Ainsi si la localisation du signal bouge peu une des seacutequences candidates consistera agrave rester au mecircme endroit La dureacutee passeacutee agrave chaque destination est aussi geacuteneacutereacutee en fonc-tion des instants auxquels les signaux ont eacuteteacute mesureacutes ainsi qursquoen fonction du temps neacutecessaire pour connecter deux destinations avec le plus court chemin dans le reacuteseau pieacutetonnier du campusDe cette maniegravere une destination candidate est geacuteneacutereacutee pour chaque signal reccedilu du WiFi Cependant en pratique certains signaux seront geacuteneacutereacutes en mouvement alors qursquoil ne srsquoagit pas drsquoune destination mais du fait que lrsquoutilisateur marche Pour cela chaque destination ougrave le temps passeacute agrave destination est en dessous drsquoune certaine valeur limite ndash environ 5 minutes ndash est supprimeacuteeFinalement cette meacutethode geacutenegravere une eacutenorme quantiteacute de seacutequences candidates Chaque signal repreacutesente environ 150 nouvelles possibiliteacutes On eacutelimine alors les seacutequences les moins probables selon le modegravele de mesure et on ne garde que les plus probables Ainsi agrave terme on obtient un nombre deacutefini de candi-dats les plus probablesArticle infoscienceepflchrecord180079 Poster infoscienceepflchrecord177419 Preacutesentation infoscienceepflchrecord183228 (tout en anglais)

Afin de mieux comprendre les comportements des pieacutetons il ne faut pas uniquement comprendre ougrave ils sont mais aussi qui ils sont Pour cela des donneacutees socio-eacuteconomiques telles que lrsquoacircge ou le genre sont utiles Dans le cas du campus il est possible drsquoobtenir des informations anonymiseacutees sur lrsquoactiviteacute principale (employeacute ou eacutetudiant) voire sur la classe (5e semestre bachelor ou 2e se-mestre master) sans mettre en peacuteril la sphegravere priveacutee de lrsquoindividu Dans un cas plus geacuteneacuteral le deacuteveloppement de reacuteseaux heacuteteacutero-gegravenes14 ougrave lrsquoutilisateur drsquoun teacuteleacutephone portable se connecte soit agrave lrsquoantenne GSM la plus proche soit agrave la borne WiFi de lrsquoopeacutera-teur pourrait fournir ce type de donneacutees En effet le processus est transparent pour lrsquoutilisateur mais son identiteacute est connue dans le reacuteseau WiFi Ce type de systegraveme existe par exemple deacutejagrave pour certains clients de Swisscom qui se connectent automatiquement et gratuitement au reacuteseau MOBILE dans les gares et ailleurs 15Lrsquoinconveacutenient majeur de cette meacutethode est eacutevidemment sa faible preacutecision Une solution consiste agrave augmenter le nombre de bornes drsquoaccegraves Il est aussi possible de calibrer le systegraveme de localisation en creacuteant une cartographie des puissances reccedilues (et donc des interfeacuterences des diffeacuterents obstacles)Une autre solution consiste agrave utiliser drsquoautres sources de donneacutees comme une connaissance a priori du comportement des indivi-dus Sur le campus par exemple les horaires de cours fournissent une premiegravere information sur la distribution geacuteographique des eacutetudiants Il est inteacuteressant de noter ici que la notion drsquohoraires se retrouve dans de nombreuses infrastructures pieacutetonnes sur le campus mais aussi dans les gares avec les horaires des trains et dans les festivals avec les horaires des concerts De la mecircme maniegravere une connaissance du reacuteseau pieacutetonnier permet de mieux saisir les mouvements pieacutetons agrave partir des donneacutees de localisation (voir encadreacute)

Le nombre drsquoeacutetudiants bachelor-master suivant des cours agrave lrsquoEPFL par quart drsquoheure cumuleacutes sur tous les jours de la semaine (semestre de printemps 2012) Invisibles sur la figure onze eacutetudiants avaient des cours de 19h15 agrave 21h En associant ces donneacutees drsquohoraires agrave la localisation des salles de classe on obtient une information sur les flux drsquoeacutetudiants sur le campus

14 HOADLEY John MAVEDDAT Payam Enabling small cell deployment with HetNet in Ieee Wireless Communications (2012) ieeexploreieeeorgxplarticleDetailsjsparnumber=6189405

15 wwwswisscomchfrclients-privesinternetinternet-en-deplacementpwlanhtml

Quand le WiFi se met au service du reacuteseau pieacutetonnier

7719 MARS 2013 - Ndeg 2

Le but nrsquoest pas de suivre un individu en particulier mais de recon-naicirctre parmi lrsquoensemble de la population les tendances globales Il srsquoagit de modeacuteliser le choix de destinations dans la journeacutee et comment ce choix va eacutevoluer dans le futur tout comme on eacutetudie deacutejagrave ce type de flux agrave lrsquoeacutechelle drsquoune ville pour eacutevaluer la demande en infrastructure Ce choix deacutepend de la distance agrave parcourir de la peacuteriode de la journeacutee du reacuteseau pieacutetonnier ou encore des horaires des coursOn suppose ici que si le choix peut changer de mecircme que les facteurs explicatifs de ce choix le modegravele comportemental sous-jacent est stable Il doit pour cela ecirctre au plus proche de la reacutealiteacute et prendre en compte certaines caracteacuteristiques de ce choix dif-feacuterencier le choix drsquoactiviteacute (manger agrave midi) et sa reacutealisation (aller agrave lrsquoOrnithorynque) de mecircme que les activiteacutes planifieacutees (aller en cours) et les activiteacutes secondaires (aller boire un cafeacute)Agrave lrsquoaide de ces modegraveles on saura peut-ecirctre demain comment les festivaliers reacuteagiront agrave la nouvelle scegravene des Arches agrave Paleacuteo avant

de la construire 16 combien de personnes utiliseront le passage sous voie pour se rendre au futur Swiss Tech Conference Center 17 sur le campus ou dans la gare de Lausanne en 2030 ou encore les temps drsquoattente et la qualiteacute de service dans les aeacuteroportsEt creacuteer un systegraveme preacutedictif des files drsquoattente dans les cafeacuteteacuterias du campus afin de les eacuteviter

Remerciements agrave

z Richard Timsit (DIT-TI) et Jean-Franccedilois Pujol (Cisco) pour les donneacutees WiFi

z Florent Deseneux (DII) et Yves Bolognini (Camptocamp) pour la carte du campus et

z Ceacutedric Junillon (SAC) pour les donneacutees dinscription aux cours et les horaires n

16 yeahpaleochfrnews20130211paleo-remanie-trois-lieux-sceniques17 conventioncenterepflch

Le reacuteseau pieacutetonnier du Rolex Learning Center (don-neacutees de planepflch)

Quand le WiFi se met au service du reacuteseau pieacutetonnier

Le reacuteseau pieacutetonnier de lrsquoEPFL (donneacutees de planepflch) En gris lrsquoeacutetage 0 et en couleur le 1e eacutetage

8888 flash informatique88 19 MARS 2013 - Ndeg 2flash informatique

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

refroidissement sophistiqueacute Agrave cet eacutegard notre Blue GeneQ est classeacute au 10 egraveme rang de la liste GREEN500 amp des ordi-nateurs les plus eacutecologiques du monde En outre pour satisfaire aux demandes de plus en plus exigeantes des simulations scientifiques en matiegravere de volume et de flux de donneacutees sur disque le systegraveme est un des premiers au monde agrave beacuteneacuteficier drsquoune technologie drsquoavant garde drsquoIBM en matiegravere de stockage massivement parallegravele Il dispose de 21 PB amp drsquoespace disque et a eacuteteacute dimensionneacute pour un deacutebit lectureeacutecriture sur fichiers de 30 GBsAinsi gracircce au nouveau systegraveme BGQ la reacutegion de Suisse occidentale srsquoinscrit dans la continuiteacute en disposant drsquoun puissant outil pour promouvoir le calcul scientifique agrave haute performance (HPC amp) dans les instituts qui participent agrave lrsquoinitiative CADMOS dont lrsquoEPFL ainsi que les universiteacutes de Genegraveve et Lausanne

Installation

Le BGQ Lemanicus est installeacute dans le nouveau centre de calcul de lrsquoEPFL inaugureacute lrsquoeacuteteacute dernier (voir FI 512 Un nouveau centre de calcul agrave lrsquoEPFL flashinformatiqueepflchspipphparticle2548) La figure 1 illustre lrsquoensemble des racks BGQ en salle machine Lrsquoinstallation du BGQ srsquoest deacuterouleacutee pendant le mois de novembre 2012 Les ingeacutenieurs drsquoIBM et de Gate Informatic SA ont eacuteteacute preacute-sents sur site pendant environ quatre semaines Apregraves lrsquoaccepta-tion et la phase de test la production a deacutemarreacute agrave mi-feacutevrier et le systegraveme tourne agrave plein reacutegime depuis lors Le systegraveme est geacutereacute par le groupe exploitation du Domaine IT de lrsquoEPFL (DIT-EX)

fig 2 ndash vue des installations de refroidissement hydraulique du rack BGQ en sous-sol du centre de calcul (copy Alain Herzog)

Il faut souligner que lrsquoarriveacutee du BGQ a neacutecessiteacute des travaux drsquoameacutenagement tregraves importants des infrastructures de refroi-dissement hydraulique du centre de calcul Il a fallu en effet construire une boucle de refroidissement seacutepareacutee avec un sys-tegraveme de purification drsquoeau tregraves performant La figure 2 montre les installations hydrauliques en sous-sol propres au BGQ En ce qui

Suite de la premiegravere page

concerne ce projet nous tenons speacutecialement agrave remercier Aristide Boisseau et le personnel de la DII qui ont activement meneacute ces travaux drsquoameacutenagement agrave satisfactionApregraves trois ans et demi de service le Blue GeneP a deacutefinitivement eacuteteacute arrecircteacute le 28 feacutevrier dernier pour ecirctre ensuite deacutemonteacute

Caracteacuteristiques du Blue GeneQ Lemanicus

Le BGQ Lemanicus compte au total 16384 cœurs et 16 TB de meacutemoire vive Bien que consideacuterablement plus performante lrsquoarchitecture parallegravele du BGQ est similaire agrave celle du BGP Le systegraveme est formeacute drsquoun seul rack de 1024 nœuds de calcul cacircbleacute de maniegravere agrave former un tore penta-dimensionnel de 4x4x4x8x2 Un rack est composeacute de deux mid-planes de 512 nœuds Un mid-plane peut lui-mecircme ecirctre subdiviseacute en blocs de 256 128 ou 64 nœuds La quasi-totaliteacute des fonctions drsquoun nœud de calcul est assureacutee par un circuit inteacutegreacute de type BQC speacutecialement conccedilu et fondu par IBM inteacutegrant des processeurs PowerA2 64-bits caden-ceacutes agrave 16 GHz Les diffeacuterents composants mateacuteriels du systegraveme BGQ Lemanicus sont illustreacutes agrave la figure 3Du point de vue efficaciteacute eacutenergeacutetique ndash crsquoest-agrave-dire en terme de puissance de calcul fournie par uniteacute de puissance eacutelec-trique consommeacutee ndash le BGQ se situe avec un rendement de 210112 MFLOPSW amp dans le peloton de tecircte des solutions HPC listeacutees au GREEN500 Cet excellent reacutesultat est essentiellement ducirc agrave lrsquoutilisation de puces de faible puissance agrave basse freacutequence et donc agrave faible dissipation de chaleur ainsi qursquoagrave un systegraveme de refroidissement hydraulique novateur qui srsquoeacutetend jusqursquoau cœur du systegraveme autour des composants des cartes processeur Cette solution permet drsquointeacutegrer 1024 nœuds de seize cœurs dans une armoire de 12 x 13 x 2 m qui consomme moins de 90 kWh

Architecture du systegraveme

La figure 4 scheacutematise lrsquoarchitecture geacuteneacuterale du systegraveme BGQ Lemanicus Agrave droite se trouve la machine parallegravele repreacutesenteacutee par son rack Agrave gauche on distingue les systegravemes peacuteripheacuteriques dont le serveur central de gestion de lrsquoensemble (nœud de service) les

fig 3 ndash vue eacuteclateacutee de la configuration du BGQ Lemanicus

9919 MARS 2013 - Ndeg 2

serveurs de fichiers et leurs disques le serveur de backup et les deux frontales Un reacuteseau fonctionnel de type QDR Infiniband amp interconnecte les nœuds de la machine parallegravele avec tous les sys-tegravemes peacuteripheacuteriques Un reacuteseau secondaire Ethernet permet au nœud de service de controcircler la machine parallegravele (pour les dia-gnostics et le deacutemarrage des nœuds) Deux frontales preacutesentent le systegraveme agrave lrsquoexteacuterieur via le reacuteseau EPNET de lrsquoEPFL et offrent aux utilisateurs lrsquoenvironnement de compilation de lancement des tacircches et de mise au point des applications Finalement le systegraveme BGQ est relieacute temporairement au systegraveme BGP par un reacuteseau rapide de 2x10 GbE pour la migration des donneacutees

fig 4 ndash architecture du systegraveme BGQ Lemanicus

De L agrave Q en passant par P

Les diffeacuterences essentielles entre le BGL le BGP et le BGQ sont illustreacutees sur le tableau ci-dessous On remarquera qursquoagrave uniteacute de calcul eacutegale le BQQ opegravere des sauts de performance et drsquoefficaciteacute bien plus significatifs que son preacutedeacutecesseur le BGP Dans lrsquoen-tecircte les anneacutees de mise en service des systegravemes agrave lrsquoEPFL sont indiqueacutees entre parenthegraveses

Allocation des ressources de calcul

Pour exeacutecuter une application parallegravele sur le BGQ un utilisateur demande au systegraveme batch LoadLeveler amp le nombre de nœuds de calcul qursquoil souhaite pour exeacutecuter sa tacircche Si disponibles ces nœuds lui sont alloueacutes sous forme drsquoun bloc reacutegulier de cartes processeurs pour toute la dureacutee de sa tacircche Les seuls blocs reacuteali-sables par le systegraveme drsquoallocation des ressources BGQ sont de 64 128 256 512 et 1024 nœuds de calcul Lrsquoordonnanceur de tacircches de LoadLeveler alloue les blocs physiques de la machine en fonc-tion de lrsquoimportance des projets dans un mode dit fair share Le grain eacuteleveacute du bloc (64 nœuds) et le petit nombre de blocs reacuteali-sables sur un systegraveme drsquoun rack restreignent significativement les possibiliteacutes de partage des ressources de calcul entre les diffeacuterents utilisateurs par rapport aux preacuteceacutedentes machines

Type drsquoapplications pouvant beacuteneacuteficier de la puissance de calcul du BGQ

Le BGQ est un superordinateur massivement parallegravele offrant un rapport eacuteleveacute entre bande passante des communications et vitesse de calcul des processeurs La machine est dite eacutequilibreacutee car la vitesse de ses processeurs est plutocirct modeste et la bande passante de ses reacuteseaux plutocirct relativement eacuteleveacutee Le BGQ a donc essentiellement eacuteteacute conccedilu pour des applications parallegraveles capables de srsquoexeacutecuter efficacement sur un tregraves grand nombre de processeurs et dont les tacircches communiquent souvent et beau-coup entre elles Il est agrave souligner que ce nrsquoest pas forceacutement le cas de toutes les applications de calcul scientifique En particulier seules des applications utilisant la librairie MPI amp peuvent ecirctre exeacutecuteacutees Crsquoest donc le rocircle des ingeacutenieurs applicatifs de CADMOS de seacutelectionner et drsquoallouer les ressources de calcul aux projets scientifiques pouvant le mieux exploiter lrsquoarchitecture du BGQ

Blue GeneL (2005) Blue GeneP (2009) Blue GeneQ (2012)

Systegraveme 4 racks 4096 nœuds 8192 cœurs 4 racks 4096 nœuds 16384 cœurs 1 racks 1024 nœuds 16384 cœurs

Meacutemoire principale 2 TB 16 TB 16 TB

Perf Max Linpack 23 18 TFLOPS 56 47 TFLOPS 172 209 TFLOPS

Efficaciteacute 023 GFLOPSW 037 GFLOPSW 21 GFLOPSW

Refroidissement Air Air-eau Entiegraverement eau

Nœud

Cœurs 2 x PowerPC 440 4 x PowerPC 450 16 x PowerA2

Freacutequence CPU 700 MHz 850 MHz 16 GHz

Architecture PowerPC 32-bits PowerPC 32-bits PowerPC 64-bits

L3 Cache 4 MB 8 MB 32 MB

Meacutemoire Principale 512 MB ndash 56 GBs 4 GB ndash 136 GBs 16 GB - 426 GBs

Reacuteseau

Topologie Tore 3D Tore 3D Tore 5D

Bande passante 21 GBs 51 GBs 40 GBs

Entreacuteessorties

Bande passante asymp 1 GBs Max 10 GBs Max 30 GBs

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

10101010 flash informatique1010 19 MARS 2013 - Ndeg 2flash informatique

Systegraveme de stockage GSS avant-gardiste

Le systegraveme BGQ Lemanicus a eacuteteacute retenupar IBM pour une ins-tallation pilote drsquoun tout nouveau systegraveme de stockage appeleacute GSS amp annonceacute agrave SCrsquo12 (Super Computing) Crsquoest donc un des premiers systegravemes au monde agrave beacuteneacuteficier de cette technologie tregraves prometteuse dans le monde HPC et plus largement dans bien drsquoautres domaines de lrsquoinformatique Le systegraveme GSS consiste agrave confier directement la gestion des disques aux serveurs de fichiers au lieu de srsquoappuyer sur des baies de stockage externes avec controcircleurs Les disques sont donc directement attacheacutes aux serveurs de fichiers Le logiciel GNR tourne sur les serveurs pour reacutealiser toutes les tacircches inheacuterentes au controcircle des disques telles que le calcul et la reacutepartition des pariteacutes la reconstruction en cas de panne la veacuterification des don-neacutees etc Une bonne preacutesentation de la solution GSS est disponible agrave httpseventbookingstfcacukuploadsmew23ckeableibmpdfCette approche comporte de nombreux avantages par rapport aux solutions classiques avec baies de stockage dont les plus significatifs sont les suivantsz Reacuteduction significative du TCO (coucirct total) du sous-systegraveme

de stockagew pas de controcircleur hardware externe (souvent oneacutereux

complexe et difficile agrave geacuterer)w accepte des disques et enceintes standard low-cost du

marcheacutew tourne sur des serveurs x86 standard sous Linux RedHatw complegravetement inteacutegreacute agrave GPFS

z Meacutecanismes drsquointeacutegriteacute des donneacutees plus souplesw plusieurs scheacutemas de redondances disponiblesw sommes de controcircle des donneacutees de bout-en-bout w donneacutees et pariteacutes reacuteparties sur tous les disques (Decluste-

red Raid)w impact limiteacute de la reconstruction des disques

z Performances accrues et eacutequilibreacuteesw reacuteglage de bout-en-bout du systegraveme simplifieacute car il y a

moins de protocoles et technologies impliqueacutes dans la chaicircne des entreacutees-sorties

w nrsquoimporte quel systegraveme de fichiers beacuteneacuteficie de la bande passante maximale car tous les disques sont toujours mis agrave contribution

w les performances se mesurent naturellement avec le nombre drsquoeacuteleacutements (blocs) GSS utiliseacutes

La solution GSS retenue pour le systegraveme Lemanicus comporte trois blocs Chaque bloc est constitueacute de deux serveurs IBM de type x3650 M4 et de six enceintes comprenant chacune 58 disques NL-SAS de 3TB soit au total 1044 TB de capaciteacute brute et 10 GBs de bande passante max par bloc Les trois blocs GSS offrent au total 21PB de capaciteacute de stockage utile et une bande passante maximale de lecture et drsquoeacutecriture drsquoenviron 30 GBsLes performances reacuteelles des entreacutees-sorties mesureacutees depuis les nœuds de calculs du BGQ atteignent entre 20 et 26 GBs sui-vant les cas de tests crsquoest-agrave-dire accegraves en lecture ou eacutecriture agrave un fichier unique partageacute ou accegraves agrave des fichiers seacutepareacutes par chaque processus

Conclusion

Le Blue GeneQ Lemanicus - premier supercalculateur de ce type installeacute en Suisse - dote la reacutegion leacutemanique drsquoun puissant outil de calcul scientifique au service des institutions participantes Il leur offre un environnement HPC preacutecurseur tant du point de vue de lrsquoefficaciteacute eacutenergeacutetique que de la solution de stockage baseacutee sur une technologie qui semble voueacutee agrave un bel avenirDe maniegravere plus geacuteneacuterale les supercalculateurs de type Blue Gene sont actuellement des acteurs incontournables dans le cercle res-treint des machines agrave haute performance Agrave ce jour le deuxiegraveme ordinateur le plus puisant du monde est le Blue GeneQ Sequoia de wwwllnlgov qui compte 96 racks pour une puissance de calcul maximale theacuteorique de 20132 PFLOPS Nous avons vu que le Blue GeneQ opegravere un saut important en terme de performance et drsquoefficaciteacute par rapport agrave ces preacutedeacutecesseurs Cette nette ameacuteliora-tion technologique place les ordinateurs drsquoIBM en bonne position dans la course agrave lrsquoexascale (un milliard de milliards drsquoopeacuterations de calcul par seconde) dont les premiegraveres reacutealisations sont espeacutereacutees pour 2020

Informations pratiques

z Site Web du proprieacutetaire cadmosorgz Site Web concernant lrsquoexploitation bgq1epflchz Demande drsquoouverture drsquoun compte de test hpc-ditepflch

docsinscription-utilisateurs-enlignepdf n

GLOSSAIRE ampGREEN500 liste des 500 ordinateurs les

plus efficaces de la planegravete du point de vue eacutenergeacutetique (wwwgreen500org)

GSS (GPFS Storage Server) solution de stockage drsquoIBM baseacutee sur GPFS et la technologie GPFS Native Raid (GNR)

HPC (High Performance Computing ou en franccedilais Calcul agrave Haute Performance) terme utiliseacute pour se deacutemarquer de calculs faits sur des ordinateurs de bureau standard et implique en geacuteneacuteral des clusters ou des superordinateurs

Infiniband technologie de communication point-agrave-point utiliseacutee principalement dans le domaine du calcul agrave haute performance pour les eacutechanges de don-neacutees agrave haute vitesse et faible latence QDR en est la version agrave 40 Gbitss

LoadLeveler systegraveme batch drsquoIBM reacutealisant la gestion et lrsquoordonnancement des tacircches

MFLOPSW uniteacute de mesure de leffi-caciteacute dun ordinateur exprimeacutee en million dopeacuterations de calcul en virgule flottante par seconde et par Watt consommeacute

MPI (Message Passing Interface) protocole de communication utiliseacute pour pro-grammer les communications entre les diffeacuterents noeuds de calcul dun cluster

PB (Peacutetabytes) 1015 octets

TB (Terabytes) 1012 octets

TFLOPS (Teraflops) uniteacute de mesure de la puissance des ordinateurs exprimeacutee en mille milliards dopeacuterations de calcul en virgule flottante par seconde (1012)

TOP500 liste des 500 ordinateurs les plus puissants de la planegravete (top500org)

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

1119 MARS 2013 - Ndeg 2

How virtualization is changing our approach to IT

Comment la virtualisation change notre approche de lrsquoinformatique

Nous utilisons une technologie stupeacutefiante la virtualisation quandz nous exeacutecutons une application Java sur un navigateur Webz nous eacutemulons un logiciel obsolegravetez notre fournisseur favori deacutecide de changer de fabricant de

processeursz notre service informatique emploie ces outilsEn simplifiant la virtualisation consiste agrave encapsuler des proces-sus informatiques en dehors du controcircle direct du systegraveme Pour reprendre lrsquoexemple de Java le code est transformeacute pour ecirctre exeacutecuteacute dans un environnement seacutecuriseacute isoleacute de lrsquoordinateur Si ce meacutecanisme est disponible pour diffeacuterentes plates-formes cela offre une comptabiliteacute entre toutes la panaceacutee A priori cette technologie semble reacuteserveacutee aux speacutecialistes En reacutealiteacute elle est abordable par presque chacun drsquoentre nous Son agreacutement est tellement fort que maintenant ce sont les systegravemes drsquoexploitation qui integravegrent cette techniquez Microsoft dans Windows 7 pour eacutemuler Windows XPz Apple cette technique a permis de changer de famille de pro-

cesseur en eacutemulant le preacuteceacutedentw 68rsquo000 vers PowerPCw PowerPC vers Intel

Cette simulation drsquoun autre processeur physique entraicircne na-turellement des pertes de performance importantes

Cerise sur le gacircteau des outils sont accessibles dans presque toutes les plates-formes Un beacutemol cependant uniquement un Macintosh peut reproduire un Macintosh Dans Wikipeacutedia vous trouverez un reacutesumeacute des produits disponibles enwikipedia orgwikiComparison_of_platform_virtual_machines

Quel logiciel choisir pour virtualiser

Agrave lrsquoEPFL quatre eacutecosystegravemes de virtualisation cohabitentz VMware wwwvmwarecom utiliseacute par le DIT-EX pour le service

myvmepflchz Oracle avec VM Virtual Box wwwvirtualboxorg Sun Container

et Oracle VMz Microsoft avec Hyper-V 2012 et Hyper-V 2008 wwwmicrosoft

comen-usserver-cloudhyper-v-serverdefaultaspxz KVM sur Linux wwwlinux-kvmorgNous trouvons rapidement des adeptes de chaque fournisseur dont les zeacutelotes vanteront les caracteacuteristiques uniques

Virtualisation pour tousLaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Analyse

Pour deacutepasser cette vision partisane nous devons effectuer un choix raisonneacute de lrsquoeacutecosystegraveme trois eacuteleacutements sont agrave consideacuterer lrsquoeacutetendue le coucirct et lrsquointeropeacuterabiliteacutePour lrsquoeacutetendue la possibiliteacute de deacuteplacer une machine virtuelle entre des heacutebergements de qualiteacute croissante est un critegravere important Au deacutepart on creacutee une machine virtuelle sur son poste de travail puis on deacutesire lrsquoaccueillir dans un environnement performantPour le coucirct il faut tenir compte des eacuteleacutements neacutecessaires pour bacirctir un milieu performant avec les coucircts de licence Finalement la portabiliteacute de votre travail pour eacuteviter une deacutependance a un seul constructeur Au deacutepart le choix est quasi corneacutelien il paraicirct impossible de changer de fournisseur

Open Virtualisation Format (OVF)

Heureusement une meacutethode permet drsquoeacutechanger les machines vir-tuelles Dans un esprit de concorde cinq constructeurs conscients de la neacutecessiteacute drsquoouvrir le marcheacute entre concurrents deacutecidegraverent en 2007 de creacuteer un format commun wwwdmtforgstandardsovfEn pratique un conteneur OVF se deacutecompose en trois parties➊ un fichier descriptif au format XML➋ la copie du disque dur➌ le tout dans un dossier compresseacute avec le format TAR

conteneur au format OVF

Dans lrsquoideacuteal on doit pouvoir deacuteplacer une machine virtuelle entre les eacutecosystegravemes Malheureusement ce ne sont que des promesses car les machines virtuelles sont aussi des machines

Pourquoi deacutecrire le mateacuteriel alors qursquoon souhaite utiliser une machine virtuelle Elles ne sont pas immateacuterielles elles singent une machine reacuteelle Et quand on deacutesire transfeacuterer des machines virtuelles on doit transporter eacutegalement les composants sous-jacents Pour com-pliquer le travail chaque fabricant interpregravete agrave sa maniegravere la des-cription des peacuteripheacuteriques

12121212 flash informatique1212 19 MARS 2013 - Ndeg 2flash informatique

VirtualBox ndash configuration des peacuteripheacuteriques pour une machine virtuelle

Si on essaye de reacutealiser ce transfert entre constructeurs rivaux le reacutesultat est deacutecevant Il nrsquoest pas possible de transmettre simple-ment des machines De nombreux forums vous suggegraverent drsquoeacutediter directement le fichier de description XML de la machine virtuelle Compte tenu des diffeacuterentes variantes crsquoest un travail de titan que de tenter drsquoeacutenumeacuterer toutes les modifications agrave faire La solu-tion la plus aiseacutee est de srsquooccuper simplement du disque durIl faut proceacuteder agrave une autopsie de lrsquoordinateur pour comprendre les limites Une machine est composeacutee drsquoun processeur de meacute-moires et de ses peacuteripheacuteriquesz la compatibiliteacute pour le processeur est assureacutee car tous uti-

lisent des puces Intelz la meacutemoire se deacutecompose en deux parties

w vive pour le systegraveme drsquoexploitation et les programmesw permanente sous forme de disque dur qui conserve les

donneacuteesz Les peacuteripheacuteriques sont multiples cartes videacuteo audio reacuteseau

port USBSur le papier pour disposer drsquoun format drsquoeacutechange parfaitement fonctionnel les constructeurs devraient deacutefinir en commun tous ces composants La diversiteacute commerciale et technologique a ren-du cet accord impossibleSi le format du disque dur est parfaitement deacutecrit dans OVF il reste une question subsidiaire le controcircleur de disque dur Tel un archeacuteologue industriel nous devons remonter dans le temps

anneacutee drsquoarriveacutee

technologie

Interface parallegravele

1982SCSI (Small Computer System Interface)

1986IDE (Integrated Drive Elelectronic) ou ATA

Interface seacuterie2003 SATA (serial ATA)

2005 SAS (attached serial SCSI)

Les deux premiegraveres sont des technologies parallegraveles cela signifie que chaque bit de formation est transmis dans le cacircble sur un fil deacutefini 16 bits = 16 cacircbles

Virtualisation pour tous

Notre institution dispose de licences VMware eacuteducation gratuite

Thierry Charles lrsquoannonccedilait dans cette revue en 2010 flashinformatiqueepflchspipphparticle2000 La principale contrainte pour lrsquoutilisation de ces licences est leur dureacutee une anneacutee avec un renouvellement possible pour le personnel Pour les eacutetudiants lrsquousage est limiteacute agrave un an non reconductible vm-ware-eduepflchActuellement la liste des logiciels VMware accessibles pour le personnel EPFL est particuliegraverement eacutetendue Cerise sur le gacirc-teau les licences avanceacutees sont eacutegalement disponibles dans le modegravele eacuteducatif de VMware Lrsquoenvironnement virtuel utiliseacute par le service informatique central de lrsquoEPFL (DIT) est aussi lieacute agrave cette entreprise myvmepflch

licences eacuteducation de VMware disponible pour le personnel EPFL

Naturellement ces licences eacuteducation sont reacuteserveacutees pour un usage acadeacutemique si vous deacutesirez une utilisation en dehors des conditions contractuelles il faudra passer par la case Start et acqueacuterir un produit commercial

Les deux derniegraveres utilisent une transmission seacuterie trois fils sont suffisants un pour une reacutefeacuterence eacutelectrique (la masse) un autre pour eacutemettre et le troisiegraveme pour recevoirEn reacutealiteacute le connecteur SATA possegravede sept fils deux paires de fils pour une transmission diffeacuterentielle des donneacutees trois fils pour la masse Pour rendre la situation plus opaque les deux standard SAS et SATA possegravedent la mecircme interface physique Avec ce principe seacuteriel on peut atteindre des vitesses de deacutebit tregraves eacuteleveacutees dans la norme actuelle Avec SATA version 3 le deacutebit maximum est de 600 Mos Les performances annonceacutees par les

131319 MARS 2013 - Ndeg 2

constructeurs de disque dur semblent merveilleuses autour de 100 Mos Si on prend en compte lrsquoensemble de la chaicircne mateacute-riel systegraveme drsquoexploitation et application la performance chute drastiquement et il est rare de deacutepasser 10 Mos Pour eacuteviter des allers-retours inutiles voici la charte de comptabiliteacute dans des transferts de machines virtuelles

IDE IDE OK

IDE SATA OK

SCSI SCSI OK

SATA SAS impossible

Au premier degreacute on ne comprend pas pourquoi SAS nrsquoest pas compatible avec SATA Le connecteur est le mecircme mais les proto-coles utiliseacutes sont fondamentalement diffeacuterents Pour cet article jrsquoai transfeacutereacute des machines virtuelles entre les deux environnements largement utiliseacutes dans lrsquoEPFL VMware vers VirtualBox et VirtualBox vers VMware

VMware vers VirtualBox

Pour simuler lrsquoeacutecosystegraveme complegravetement jrsquoai choisi comme point de deacutepart un environnement professionnel VMware vSphere 41 accompagneacute par lrsquoOS Windows 7 La machine cliente est un Mac-intosh avec VirtualBox Pour eacuteviter de perdre du temps dans cha-cun des tests des diffeacuterentes technologies de disque dur jrsquoai utiliseacute lrsquooutil drsquoinstallation automatique install-osepflch deacuteveloppeacute en collaboration avec le DITComme expliqueacute au preacutealable le point crucial est le type drsquointer-face du disque dur Sans transformation eacutesoteacuterique uniquement les normes IDE et SATA sont compatibles pour des eacutechanges entre ces deux plates-formes concurrentes1 La premiegravere eacutetape consiste agrave exporter la machine virtuelle au

format OVF Attention on transfegravere une machine virtuelle mais dont la taille du disque est conseacutequente 30 ou 40 Go pour Windows 7 Cela eacutequivaut agrave copier toute une biblio-thegraveque de musique ou drsquoimages

2 Pour la deuxiegraveme eacutetape il faut partager ce volumineux docu-ment entre la source et la destination De nouveau le temps de transfert nrsquoest pas neacutegligeable

3 Ensuite on essaie drsquoouvrir la machine virtuelle avec VirtualBox Le temps drsquoattente est important car lrsquooutil deacutecomprime les donneacutees du disque dur dans un format utilisable

Le reacutesultat est deacutesastreux le transfert a apparemment eacutechoueacute

VirtualBox eacutechec importation OVF

Sur le poste de travail la situation nrsquoest pas aussi catastro-phique le disque dur virtuel a eacuteteacute creacuteeacute correctement

4 La quatriegraveme eacutetape consiste agrave reacuteutiliser ce disque dur dans une nouvelle machine virtuelle dans VitualBox On recreacutee la machine virtuelle avec les mecircmes caracteacuteristiques de meacute-moires de peacuteripheacuteriques et du systegraveme drsquoexploitation

VirtualBox creacuteation drsquoune nouvelle machine agrave lrsquoidentique

Il ne faut pas creacuteer de disque dur car celui-ci existe deacutejagrave

VirtualBox ne pas creacuteer de disque dur

Apregraves il faut creacuteer le composant virtuel disque dur avec une interface IDE Sur un Macintosh il faut deacutesactiver la case Use host IO cache

VirtualBox ajout drsquoun disque IDE

Virtualisation pour tous

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 6: Flash informatique 2013 - no 2

6666 flash informatique66 19 MARS 2013 - Ndeg 2flash informatique

Une meacutethode pour extraire les desti-nations agrave partir de la localisation WiFi du reacuteseau pieacuteton et de connaissances a priori

Cette meacutethode probabiliste a pour objectif drsquoutiliser les donneacutees de geacuteolocalisation cartographiques et drsquohoraires pour geacuteneacuterer un ensemble de seacutequences de destinations potentiellement effec-tueacutees par un individu pendant une journeacutee associeacutees agrave la pro-babiliteacute drsquoecirctre la vraie seacutequence de destinations effectueacutee par le pieacutetonElle se compose drsquoun modegravele de mesure ndash afin drsquoassocier agrave chaque seacutequence de destinations une probabiliteacute drsquoun geacuteneacutera-teur de seacutequence de destinations candidates drsquoune gestion des signaux intermeacutediaires geacuteneacutereacutes en marchant et drsquoune proceacutedure drsquoeacutelimination des seacutequences de destinations improbablesLe modegravele de mesure associe agrave chaque seacutequence de destinations une probabiliteacute drsquoecirctre la vraie seacutequence connaissant les signaux geacuteneacutereacutes par lrsquoutilisateur Une approche bayeacutesienne permet drsquoas-socier les donneacutees de geacuteolocalisation aux donneacutees drsquohoraires Lrsquoeacutequation de mesure en elle-mecircme deacutepend de la distance entre le lieu de la destination et la geacuteolocalisation La probabiliteacute a priori deacutepend quant agrave elle uniquement des horaires et est indeacute-pendante des destinations preacuteceacutedentesPour pouvoir appliquer le modegravele de mesure il faut une seacutequence de destinations candidates Pour cela toutes les destinations possibles (en fonction de la liste des salles de classe restaurants et bureaux selon planepflch) dans un rayon de 60 agrave 80 megravetres du signal sont associeacutees agrave toutes les destinations du signal suivant et ainsi de suite Ainsi si la localisation du signal bouge peu une des seacutequences candidates consistera agrave rester au mecircme endroit La dureacutee passeacutee agrave chaque destination est aussi geacuteneacutereacutee en fonc-tion des instants auxquels les signaux ont eacuteteacute mesureacutes ainsi qursquoen fonction du temps neacutecessaire pour connecter deux destinations avec le plus court chemin dans le reacuteseau pieacutetonnier du campusDe cette maniegravere une destination candidate est geacuteneacutereacutee pour chaque signal reccedilu du WiFi Cependant en pratique certains signaux seront geacuteneacutereacutes en mouvement alors qursquoil ne srsquoagit pas drsquoune destination mais du fait que lrsquoutilisateur marche Pour cela chaque destination ougrave le temps passeacute agrave destination est en dessous drsquoune certaine valeur limite ndash environ 5 minutes ndash est supprimeacuteeFinalement cette meacutethode geacutenegravere une eacutenorme quantiteacute de seacutequences candidates Chaque signal repreacutesente environ 150 nouvelles possibiliteacutes On eacutelimine alors les seacutequences les moins probables selon le modegravele de mesure et on ne garde que les plus probables Ainsi agrave terme on obtient un nombre deacutefini de candi-dats les plus probablesArticle infoscienceepflchrecord180079 Poster infoscienceepflchrecord177419 Preacutesentation infoscienceepflchrecord183228 (tout en anglais)

Afin de mieux comprendre les comportements des pieacutetons il ne faut pas uniquement comprendre ougrave ils sont mais aussi qui ils sont Pour cela des donneacutees socio-eacuteconomiques telles que lrsquoacircge ou le genre sont utiles Dans le cas du campus il est possible drsquoobtenir des informations anonymiseacutees sur lrsquoactiviteacute principale (employeacute ou eacutetudiant) voire sur la classe (5e semestre bachelor ou 2e se-mestre master) sans mettre en peacuteril la sphegravere priveacutee de lrsquoindividu Dans un cas plus geacuteneacuteral le deacuteveloppement de reacuteseaux heacuteteacutero-gegravenes14 ougrave lrsquoutilisateur drsquoun teacuteleacutephone portable se connecte soit agrave lrsquoantenne GSM la plus proche soit agrave la borne WiFi de lrsquoopeacutera-teur pourrait fournir ce type de donneacutees En effet le processus est transparent pour lrsquoutilisateur mais son identiteacute est connue dans le reacuteseau WiFi Ce type de systegraveme existe par exemple deacutejagrave pour certains clients de Swisscom qui se connectent automatiquement et gratuitement au reacuteseau MOBILE dans les gares et ailleurs 15Lrsquoinconveacutenient majeur de cette meacutethode est eacutevidemment sa faible preacutecision Une solution consiste agrave augmenter le nombre de bornes drsquoaccegraves Il est aussi possible de calibrer le systegraveme de localisation en creacuteant une cartographie des puissances reccedilues (et donc des interfeacuterences des diffeacuterents obstacles)Une autre solution consiste agrave utiliser drsquoautres sources de donneacutees comme une connaissance a priori du comportement des indivi-dus Sur le campus par exemple les horaires de cours fournissent une premiegravere information sur la distribution geacuteographique des eacutetudiants Il est inteacuteressant de noter ici que la notion drsquohoraires se retrouve dans de nombreuses infrastructures pieacutetonnes sur le campus mais aussi dans les gares avec les horaires des trains et dans les festivals avec les horaires des concerts De la mecircme maniegravere une connaissance du reacuteseau pieacutetonnier permet de mieux saisir les mouvements pieacutetons agrave partir des donneacutees de localisation (voir encadreacute)

Le nombre drsquoeacutetudiants bachelor-master suivant des cours agrave lrsquoEPFL par quart drsquoheure cumuleacutes sur tous les jours de la semaine (semestre de printemps 2012) Invisibles sur la figure onze eacutetudiants avaient des cours de 19h15 agrave 21h En associant ces donneacutees drsquohoraires agrave la localisation des salles de classe on obtient une information sur les flux drsquoeacutetudiants sur le campus

14 HOADLEY John MAVEDDAT Payam Enabling small cell deployment with HetNet in Ieee Wireless Communications (2012) ieeexploreieeeorgxplarticleDetailsjsparnumber=6189405

15 wwwswisscomchfrclients-privesinternetinternet-en-deplacementpwlanhtml

Quand le WiFi se met au service du reacuteseau pieacutetonnier

7719 MARS 2013 - Ndeg 2

Le but nrsquoest pas de suivre un individu en particulier mais de recon-naicirctre parmi lrsquoensemble de la population les tendances globales Il srsquoagit de modeacuteliser le choix de destinations dans la journeacutee et comment ce choix va eacutevoluer dans le futur tout comme on eacutetudie deacutejagrave ce type de flux agrave lrsquoeacutechelle drsquoune ville pour eacutevaluer la demande en infrastructure Ce choix deacutepend de la distance agrave parcourir de la peacuteriode de la journeacutee du reacuteseau pieacutetonnier ou encore des horaires des coursOn suppose ici que si le choix peut changer de mecircme que les facteurs explicatifs de ce choix le modegravele comportemental sous-jacent est stable Il doit pour cela ecirctre au plus proche de la reacutealiteacute et prendre en compte certaines caracteacuteristiques de ce choix dif-feacuterencier le choix drsquoactiviteacute (manger agrave midi) et sa reacutealisation (aller agrave lrsquoOrnithorynque) de mecircme que les activiteacutes planifieacutees (aller en cours) et les activiteacutes secondaires (aller boire un cafeacute)Agrave lrsquoaide de ces modegraveles on saura peut-ecirctre demain comment les festivaliers reacuteagiront agrave la nouvelle scegravene des Arches agrave Paleacuteo avant

de la construire 16 combien de personnes utiliseront le passage sous voie pour se rendre au futur Swiss Tech Conference Center 17 sur le campus ou dans la gare de Lausanne en 2030 ou encore les temps drsquoattente et la qualiteacute de service dans les aeacuteroportsEt creacuteer un systegraveme preacutedictif des files drsquoattente dans les cafeacuteteacuterias du campus afin de les eacuteviter

Remerciements agrave

z Richard Timsit (DIT-TI) et Jean-Franccedilois Pujol (Cisco) pour les donneacutees WiFi

z Florent Deseneux (DII) et Yves Bolognini (Camptocamp) pour la carte du campus et

z Ceacutedric Junillon (SAC) pour les donneacutees dinscription aux cours et les horaires n

16 yeahpaleochfrnews20130211paleo-remanie-trois-lieux-sceniques17 conventioncenterepflch

Le reacuteseau pieacutetonnier du Rolex Learning Center (don-neacutees de planepflch)

Quand le WiFi se met au service du reacuteseau pieacutetonnier

Le reacuteseau pieacutetonnier de lrsquoEPFL (donneacutees de planepflch) En gris lrsquoeacutetage 0 et en couleur le 1e eacutetage

8888 flash informatique88 19 MARS 2013 - Ndeg 2flash informatique

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

refroidissement sophistiqueacute Agrave cet eacutegard notre Blue GeneQ est classeacute au 10 egraveme rang de la liste GREEN500 amp des ordi-nateurs les plus eacutecologiques du monde En outre pour satisfaire aux demandes de plus en plus exigeantes des simulations scientifiques en matiegravere de volume et de flux de donneacutees sur disque le systegraveme est un des premiers au monde agrave beacuteneacuteficier drsquoune technologie drsquoavant garde drsquoIBM en matiegravere de stockage massivement parallegravele Il dispose de 21 PB amp drsquoespace disque et a eacuteteacute dimensionneacute pour un deacutebit lectureeacutecriture sur fichiers de 30 GBsAinsi gracircce au nouveau systegraveme BGQ la reacutegion de Suisse occidentale srsquoinscrit dans la continuiteacute en disposant drsquoun puissant outil pour promouvoir le calcul scientifique agrave haute performance (HPC amp) dans les instituts qui participent agrave lrsquoinitiative CADMOS dont lrsquoEPFL ainsi que les universiteacutes de Genegraveve et Lausanne

Installation

Le BGQ Lemanicus est installeacute dans le nouveau centre de calcul de lrsquoEPFL inaugureacute lrsquoeacuteteacute dernier (voir FI 512 Un nouveau centre de calcul agrave lrsquoEPFL flashinformatiqueepflchspipphparticle2548) La figure 1 illustre lrsquoensemble des racks BGQ en salle machine Lrsquoinstallation du BGQ srsquoest deacuterouleacutee pendant le mois de novembre 2012 Les ingeacutenieurs drsquoIBM et de Gate Informatic SA ont eacuteteacute preacute-sents sur site pendant environ quatre semaines Apregraves lrsquoaccepta-tion et la phase de test la production a deacutemarreacute agrave mi-feacutevrier et le systegraveme tourne agrave plein reacutegime depuis lors Le systegraveme est geacutereacute par le groupe exploitation du Domaine IT de lrsquoEPFL (DIT-EX)

fig 2 ndash vue des installations de refroidissement hydraulique du rack BGQ en sous-sol du centre de calcul (copy Alain Herzog)

Il faut souligner que lrsquoarriveacutee du BGQ a neacutecessiteacute des travaux drsquoameacutenagement tregraves importants des infrastructures de refroi-dissement hydraulique du centre de calcul Il a fallu en effet construire une boucle de refroidissement seacutepareacutee avec un sys-tegraveme de purification drsquoeau tregraves performant La figure 2 montre les installations hydrauliques en sous-sol propres au BGQ En ce qui

Suite de la premiegravere page

concerne ce projet nous tenons speacutecialement agrave remercier Aristide Boisseau et le personnel de la DII qui ont activement meneacute ces travaux drsquoameacutenagement agrave satisfactionApregraves trois ans et demi de service le Blue GeneP a deacutefinitivement eacuteteacute arrecircteacute le 28 feacutevrier dernier pour ecirctre ensuite deacutemonteacute

Caracteacuteristiques du Blue GeneQ Lemanicus

Le BGQ Lemanicus compte au total 16384 cœurs et 16 TB de meacutemoire vive Bien que consideacuterablement plus performante lrsquoarchitecture parallegravele du BGQ est similaire agrave celle du BGP Le systegraveme est formeacute drsquoun seul rack de 1024 nœuds de calcul cacircbleacute de maniegravere agrave former un tore penta-dimensionnel de 4x4x4x8x2 Un rack est composeacute de deux mid-planes de 512 nœuds Un mid-plane peut lui-mecircme ecirctre subdiviseacute en blocs de 256 128 ou 64 nœuds La quasi-totaliteacute des fonctions drsquoun nœud de calcul est assureacutee par un circuit inteacutegreacute de type BQC speacutecialement conccedilu et fondu par IBM inteacutegrant des processeurs PowerA2 64-bits caden-ceacutes agrave 16 GHz Les diffeacuterents composants mateacuteriels du systegraveme BGQ Lemanicus sont illustreacutes agrave la figure 3Du point de vue efficaciteacute eacutenergeacutetique ndash crsquoest-agrave-dire en terme de puissance de calcul fournie par uniteacute de puissance eacutelec-trique consommeacutee ndash le BGQ se situe avec un rendement de 210112 MFLOPSW amp dans le peloton de tecircte des solutions HPC listeacutees au GREEN500 Cet excellent reacutesultat est essentiellement ducirc agrave lrsquoutilisation de puces de faible puissance agrave basse freacutequence et donc agrave faible dissipation de chaleur ainsi qursquoagrave un systegraveme de refroidissement hydraulique novateur qui srsquoeacutetend jusqursquoau cœur du systegraveme autour des composants des cartes processeur Cette solution permet drsquointeacutegrer 1024 nœuds de seize cœurs dans une armoire de 12 x 13 x 2 m qui consomme moins de 90 kWh

Architecture du systegraveme

La figure 4 scheacutematise lrsquoarchitecture geacuteneacuterale du systegraveme BGQ Lemanicus Agrave droite se trouve la machine parallegravele repreacutesenteacutee par son rack Agrave gauche on distingue les systegravemes peacuteripheacuteriques dont le serveur central de gestion de lrsquoensemble (nœud de service) les

fig 3 ndash vue eacuteclateacutee de la configuration du BGQ Lemanicus

9919 MARS 2013 - Ndeg 2

serveurs de fichiers et leurs disques le serveur de backup et les deux frontales Un reacuteseau fonctionnel de type QDR Infiniband amp interconnecte les nœuds de la machine parallegravele avec tous les sys-tegravemes peacuteripheacuteriques Un reacuteseau secondaire Ethernet permet au nœud de service de controcircler la machine parallegravele (pour les dia-gnostics et le deacutemarrage des nœuds) Deux frontales preacutesentent le systegraveme agrave lrsquoexteacuterieur via le reacuteseau EPNET de lrsquoEPFL et offrent aux utilisateurs lrsquoenvironnement de compilation de lancement des tacircches et de mise au point des applications Finalement le systegraveme BGQ est relieacute temporairement au systegraveme BGP par un reacuteseau rapide de 2x10 GbE pour la migration des donneacutees

fig 4 ndash architecture du systegraveme BGQ Lemanicus

De L agrave Q en passant par P

Les diffeacuterences essentielles entre le BGL le BGP et le BGQ sont illustreacutees sur le tableau ci-dessous On remarquera qursquoagrave uniteacute de calcul eacutegale le BQQ opegravere des sauts de performance et drsquoefficaciteacute bien plus significatifs que son preacutedeacutecesseur le BGP Dans lrsquoen-tecircte les anneacutees de mise en service des systegravemes agrave lrsquoEPFL sont indiqueacutees entre parenthegraveses

Allocation des ressources de calcul

Pour exeacutecuter une application parallegravele sur le BGQ un utilisateur demande au systegraveme batch LoadLeveler amp le nombre de nœuds de calcul qursquoil souhaite pour exeacutecuter sa tacircche Si disponibles ces nœuds lui sont alloueacutes sous forme drsquoun bloc reacutegulier de cartes processeurs pour toute la dureacutee de sa tacircche Les seuls blocs reacuteali-sables par le systegraveme drsquoallocation des ressources BGQ sont de 64 128 256 512 et 1024 nœuds de calcul Lrsquoordonnanceur de tacircches de LoadLeveler alloue les blocs physiques de la machine en fonc-tion de lrsquoimportance des projets dans un mode dit fair share Le grain eacuteleveacute du bloc (64 nœuds) et le petit nombre de blocs reacuteali-sables sur un systegraveme drsquoun rack restreignent significativement les possibiliteacutes de partage des ressources de calcul entre les diffeacuterents utilisateurs par rapport aux preacuteceacutedentes machines

Type drsquoapplications pouvant beacuteneacuteficier de la puissance de calcul du BGQ

Le BGQ est un superordinateur massivement parallegravele offrant un rapport eacuteleveacute entre bande passante des communications et vitesse de calcul des processeurs La machine est dite eacutequilibreacutee car la vitesse de ses processeurs est plutocirct modeste et la bande passante de ses reacuteseaux plutocirct relativement eacuteleveacutee Le BGQ a donc essentiellement eacuteteacute conccedilu pour des applications parallegraveles capables de srsquoexeacutecuter efficacement sur un tregraves grand nombre de processeurs et dont les tacircches communiquent souvent et beau-coup entre elles Il est agrave souligner que ce nrsquoest pas forceacutement le cas de toutes les applications de calcul scientifique En particulier seules des applications utilisant la librairie MPI amp peuvent ecirctre exeacutecuteacutees Crsquoest donc le rocircle des ingeacutenieurs applicatifs de CADMOS de seacutelectionner et drsquoallouer les ressources de calcul aux projets scientifiques pouvant le mieux exploiter lrsquoarchitecture du BGQ

Blue GeneL (2005) Blue GeneP (2009) Blue GeneQ (2012)

Systegraveme 4 racks 4096 nœuds 8192 cœurs 4 racks 4096 nœuds 16384 cœurs 1 racks 1024 nœuds 16384 cœurs

Meacutemoire principale 2 TB 16 TB 16 TB

Perf Max Linpack 23 18 TFLOPS 56 47 TFLOPS 172 209 TFLOPS

Efficaciteacute 023 GFLOPSW 037 GFLOPSW 21 GFLOPSW

Refroidissement Air Air-eau Entiegraverement eau

Nœud

Cœurs 2 x PowerPC 440 4 x PowerPC 450 16 x PowerA2

Freacutequence CPU 700 MHz 850 MHz 16 GHz

Architecture PowerPC 32-bits PowerPC 32-bits PowerPC 64-bits

L3 Cache 4 MB 8 MB 32 MB

Meacutemoire Principale 512 MB ndash 56 GBs 4 GB ndash 136 GBs 16 GB - 426 GBs

Reacuteseau

Topologie Tore 3D Tore 3D Tore 5D

Bande passante 21 GBs 51 GBs 40 GBs

Entreacuteessorties

Bande passante asymp 1 GBs Max 10 GBs Max 30 GBs

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

10101010 flash informatique1010 19 MARS 2013 - Ndeg 2flash informatique

Systegraveme de stockage GSS avant-gardiste

Le systegraveme BGQ Lemanicus a eacuteteacute retenupar IBM pour une ins-tallation pilote drsquoun tout nouveau systegraveme de stockage appeleacute GSS amp annonceacute agrave SCrsquo12 (Super Computing) Crsquoest donc un des premiers systegravemes au monde agrave beacuteneacuteficier de cette technologie tregraves prometteuse dans le monde HPC et plus largement dans bien drsquoautres domaines de lrsquoinformatique Le systegraveme GSS consiste agrave confier directement la gestion des disques aux serveurs de fichiers au lieu de srsquoappuyer sur des baies de stockage externes avec controcircleurs Les disques sont donc directement attacheacutes aux serveurs de fichiers Le logiciel GNR tourne sur les serveurs pour reacutealiser toutes les tacircches inheacuterentes au controcircle des disques telles que le calcul et la reacutepartition des pariteacutes la reconstruction en cas de panne la veacuterification des don-neacutees etc Une bonne preacutesentation de la solution GSS est disponible agrave httpseventbookingstfcacukuploadsmew23ckeableibmpdfCette approche comporte de nombreux avantages par rapport aux solutions classiques avec baies de stockage dont les plus significatifs sont les suivantsz Reacuteduction significative du TCO (coucirct total) du sous-systegraveme

de stockagew pas de controcircleur hardware externe (souvent oneacutereux

complexe et difficile agrave geacuterer)w accepte des disques et enceintes standard low-cost du

marcheacutew tourne sur des serveurs x86 standard sous Linux RedHatw complegravetement inteacutegreacute agrave GPFS

z Meacutecanismes drsquointeacutegriteacute des donneacutees plus souplesw plusieurs scheacutemas de redondances disponiblesw sommes de controcircle des donneacutees de bout-en-bout w donneacutees et pariteacutes reacuteparties sur tous les disques (Decluste-

red Raid)w impact limiteacute de la reconstruction des disques

z Performances accrues et eacutequilibreacuteesw reacuteglage de bout-en-bout du systegraveme simplifieacute car il y a

moins de protocoles et technologies impliqueacutes dans la chaicircne des entreacutees-sorties

w nrsquoimporte quel systegraveme de fichiers beacuteneacuteficie de la bande passante maximale car tous les disques sont toujours mis agrave contribution

w les performances se mesurent naturellement avec le nombre drsquoeacuteleacutements (blocs) GSS utiliseacutes

La solution GSS retenue pour le systegraveme Lemanicus comporte trois blocs Chaque bloc est constitueacute de deux serveurs IBM de type x3650 M4 et de six enceintes comprenant chacune 58 disques NL-SAS de 3TB soit au total 1044 TB de capaciteacute brute et 10 GBs de bande passante max par bloc Les trois blocs GSS offrent au total 21PB de capaciteacute de stockage utile et une bande passante maximale de lecture et drsquoeacutecriture drsquoenviron 30 GBsLes performances reacuteelles des entreacutees-sorties mesureacutees depuis les nœuds de calculs du BGQ atteignent entre 20 et 26 GBs sui-vant les cas de tests crsquoest-agrave-dire accegraves en lecture ou eacutecriture agrave un fichier unique partageacute ou accegraves agrave des fichiers seacutepareacutes par chaque processus

Conclusion

Le Blue GeneQ Lemanicus - premier supercalculateur de ce type installeacute en Suisse - dote la reacutegion leacutemanique drsquoun puissant outil de calcul scientifique au service des institutions participantes Il leur offre un environnement HPC preacutecurseur tant du point de vue de lrsquoefficaciteacute eacutenergeacutetique que de la solution de stockage baseacutee sur une technologie qui semble voueacutee agrave un bel avenirDe maniegravere plus geacuteneacuterale les supercalculateurs de type Blue Gene sont actuellement des acteurs incontournables dans le cercle res-treint des machines agrave haute performance Agrave ce jour le deuxiegraveme ordinateur le plus puisant du monde est le Blue GeneQ Sequoia de wwwllnlgov qui compte 96 racks pour une puissance de calcul maximale theacuteorique de 20132 PFLOPS Nous avons vu que le Blue GeneQ opegravere un saut important en terme de performance et drsquoefficaciteacute par rapport agrave ces preacutedeacutecesseurs Cette nette ameacuteliora-tion technologique place les ordinateurs drsquoIBM en bonne position dans la course agrave lrsquoexascale (un milliard de milliards drsquoopeacuterations de calcul par seconde) dont les premiegraveres reacutealisations sont espeacutereacutees pour 2020

Informations pratiques

z Site Web du proprieacutetaire cadmosorgz Site Web concernant lrsquoexploitation bgq1epflchz Demande drsquoouverture drsquoun compte de test hpc-ditepflch

docsinscription-utilisateurs-enlignepdf n

GLOSSAIRE ampGREEN500 liste des 500 ordinateurs les

plus efficaces de la planegravete du point de vue eacutenergeacutetique (wwwgreen500org)

GSS (GPFS Storage Server) solution de stockage drsquoIBM baseacutee sur GPFS et la technologie GPFS Native Raid (GNR)

HPC (High Performance Computing ou en franccedilais Calcul agrave Haute Performance) terme utiliseacute pour se deacutemarquer de calculs faits sur des ordinateurs de bureau standard et implique en geacuteneacuteral des clusters ou des superordinateurs

Infiniband technologie de communication point-agrave-point utiliseacutee principalement dans le domaine du calcul agrave haute performance pour les eacutechanges de don-neacutees agrave haute vitesse et faible latence QDR en est la version agrave 40 Gbitss

LoadLeveler systegraveme batch drsquoIBM reacutealisant la gestion et lrsquoordonnancement des tacircches

MFLOPSW uniteacute de mesure de leffi-caciteacute dun ordinateur exprimeacutee en million dopeacuterations de calcul en virgule flottante par seconde et par Watt consommeacute

MPI (Message Passing Interface) protocole de communication utiliseacute pour pro-grammer les communications entre les diffeacuterents noeuds de calcul dun cluster

PB (Peacutetabytes) 1015 octets

TB (Terabytes) 1012 octets

TFLOPS (Teraflops) uniteacute de mesure de la puissance des ordinateurs exprimeacutee en mille milliards dopeacuterations de calcul en virgule flottante par seconde (1012)

TOP500 liste des 500 ordinateurs les plus puissants de la planegravete (top500org)

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

1119 MARS 2013 - Ndeg 2

How virtualization is changing our approach to IT

Comment la virtualisation change notre approche de lrsquoinformatique

Nous utilisons une technologie stupeacutefiante la virtualisation quandz nous exeacutecutons une application Java sur un navigateur Webz nous eacutemulons un logiciel obsolegravetez notre fournisseur favori deacutecide de changer de fabricant de

processeursz notre service informatique emploie ces outilsEn simplifiant la virtualisation consiste agrave encapsuler des proces-sus informatiques en dehors du controcircle direct du systegraveme Pour reprendre lrsquoexemple de Java le code est transformeacute pour ecirctre exeacutecuteacute dans un environnement seacutecuriseacute isoleacute de lrsquoordinateur Si ce meacutecanisme est disponible pour diffeacuterentes plates-formes cela offre une comptabiliteacute entre toutes la panaceacutee A priori cette technologie semble reacuteserveacutee aux speacutecialistes En reacutealiteacute elle est abordable par presque chacun drsquoentre nous Son agreacutement est tellement fort que maintenant ce sont les systegravemes drsquoexploitation qui integravegrent cette techniquez Microsoft dans Windows 7 pour eacutemuler Windows XPz Apple cette technique a permis de changer de famille de pro-

cesseur en eacutemulant le preacuteceacutedentw 68rsquo000 vers PowerPCw PowerPC vers Intel

Cette simulation drsquoun autre processeur physique entraicircne na-turellement des pertes de performance importantes

Cerise sur le gacircteau des outils sont accessibles dans presque toutes les plates-formes Un beacutemol cependant uniquement un Macintosh peut reproduire un Macintosh Dans Wikipeacutedia vous trouverez un reacutesumeacute des produits disponibles enwikipedia orgwikiComparison_of_platform_virtual_machines

Quel logiciel choisir pour virtualiser

Agrave lrsquoEPFL quatre eacutecosystegravemes de virtualisation cohabitentz VMware wwwvmwarecom utiliseacute par le DIT-EX pour le service

myvmepflchz Oracle avec VM Virtual Box wwwvirtualboxorg Sun Container

et Oracle VMz Microsoft avec Hyper-V 2012 et Hyper-V 2008 wwwmicrosoft

comen-usserver-cloudhyper-v-serverdefaultaspxz KVM sur Linux wwwlinux-kvmorgNous trouvons rapidement des adeptes de chaque fournisseur dont les zeacutelotes vanteront les caracteacuteristiques uniques

Virtualisation pour tousLaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Analyse

Pour deacutepasser cette vision partisane nous devons effectuer un choix raisonneacute de lrsquoeacutecosystegraveme trois eacuteleacutements sont agrave consideacuterer lrsquoeacutetendue le coucirct et lrsquointeropeacuterabiliteacutePour lrsquoeacutetendue la possibiliteacute de deacuteplacer une machine virtuelle entre des heacutebergements de qualiteacute croissante est un critegravere important Au deacutepart on creacutee une machine virtuelle sur son poste de travail puis on deacutesire lrsquoaccueillir dans un environnement performantPour le coucirct il faut tenir compte des eacuteleacutements neacutecessaires pour bacirctir un milieu performant avec les coucircts de licence Finalement la portabiliteacute de votre travail pour eacuteviter une deacutependance a un seul constructeur Au deacutepart le choix est quasi corneacutelien il paraicirct impossible de changer de fournisseur

Open Virtualisation Format (OVF)

Heureusement une meacutethode permet drsquoeacutechanger les machines vir-tuelles Dans un esprit de concorde cinq constructeurs conscients de la neacutecessiteacute drsquoouvrir le marcheacute entre concurrents deacutecidegraverent en 2007 de creacuteer un format commun wwwdmtforgstandardsovfEn pratique un conteneur OVF se deacutecompose en trois parties➊ un fichier descriptif au format XML➋ la copie du disque dur➌ le tout dans un dossier compresseacute avec le format TAR

conteneur au format OVF

Dans lrsquoideacuteal on doit pouvoir deacuteplacer une machine virtuelle entre les eacutecosystegravemes Malheureusement ce ne sont que des promesses car les machines virtuelles sont aussi des machines

Pourquoi deacutecrire le mateacuteriel alors qursquoon souhaite utiliser une machine virtuelle Elles ne sont pas immateacuterielles elles singent une machine reacuteelle Et quand on deacutesire transfeacuterer des machines virtuelles on doit transporter eacutegalement les composants sous-jacents Pour com-pliquer le travail chaque fabricant interpregravete agrave sa maniegravere la des-cription des peacuteripheacuteriques

12121212 flash informatique1212 19 MARS 2013 - Ndeg 2flash informatique

VirtualBox ndash configuration des peacuteripheacuteriques pour une machine virtuelle

Si on essaye de reacutealiser ce transfert entre constructeurs rivaux le reacutesultat est deacutecevant Il nrsquoest pas possible de transmettre simple-ment des machines De nombreux forums vous suggegraverent drsquoeacutediter directement le fichier de description XML de la machine virtuelle Compte tenu des diffeacuterentes variantes crsquoest un travail de titan que de tenter drsquoeacutenumeacuterer toutes les modifications agrave faire La solu-tion la plus aiseacutee est de srsquooccuper simplement du disque durIl faut proceacuteder agrave une autopsie de lrsquoordinateur pour comprendre les limites Une machine est composeacutee drsquoun processeur de meacute-moires et de ses peacuteripheacuteriquesz la compatibiliteacute pour le processeur est assureacutee car tous uti-

lisent des puces Intelz la meacutemoire se deacutecompose en deux parties

w vive pour le systegraveme drsquoexploitation et les programmesw permanente sous forme de disque dur qui conserve les

donneacuteesz Les peacuteripheacuteriques sont multiples cartes videacuteo audio reacuteseau

port USBSur le papier pour disposer drsquoun format drsquoeacutechange parfaitement fonctionnel les constructeurs devraient deacutefinir en commun tous ces composants La diversiteacute commerciale et technologique a ren-du cet accord impossibleSi le format du disque dur est parfaitement deacutecrit dans OVF il reste une question subsidiaire le controcircleur de disque dur Tel un archeacuteologue industriel nous devons remonter dans le temps

anneacutee drsquoarriveacutee

technologie

Interface parallegravele

1982SCSI (Small Computer System Interface)

1986IDE (Integrated Drive Elelectronic) ou ATA

Interface seacuterie2003 SATA (serial ATA)

2005 SAS (attached serial SCSI)

Les deux premiegraveres sont des technologies parallegraveles cela signifie que chaque bit de formation est transmis dans le cacircble sur un fil deacutefini 16 bits = 16 cacircbles

Virtualisation pour tous

Notre institution dispose de licences VMware eacuteducation gratuite

Thierry Charles lrsquoannonccedilait dans cette revue en 2010 flashinformatiqueepflchspipphparticle2000 La principale contrainte pour lrsquoutilisation de ces licences est leur dureacutee une anneacutee avec un renouvellement possible pour le personnel Pour les eacutetudiants lrsquousage est limiteacute agrave un an non reconductible vm-ware-eduepflchActuellement la liste des logiciels VMware accessibles pour le personnel EPFL est particuliegraverement eacutetendue Cerise sur le gacirc-teau les licences avanceacutees sont eacutegalement disponibles dans le modegravele eacuteducatif de VMware Lrsquoenvironnement virtuel utiliseacute par le service informatique central de lrsquoEPFL (DIT) est aussi lieacute agrave cette entreprise myvmepflch

licences eacuteducation de VMware disponible pour le personnel EPFL

Naturellement ces licences eacuteducation sont reacuteserveacutees pour un usage acadeacutemique si vous deacutesirez une utilisation en dehors des conditions contractuelles il faudra passer par la case Start et acqueacuterir un produit commercial

Les deux derniegraveres utilisent une transmission seacuterie trois fils sont suffisants un pour une reacutefeacuterence eacutelectrique (la masse) un autre pour eacutemettre et le troisiegraveme pour recevoirEn reacutealiteacute le connecteur SATA possegravede sept fils deux paires de fils pour une transmission diffeacuterentielle des donneacutees trois fils pour la masse Pour rendre la situation plus opaque les deux standard SAS et SATA possegravedent la mecircme interface physique Avec ce principe seacuteriel on peut atteindre des vitesses de deacutebit tregraves eacuteleveacutees dans la norme actuelle Avec SATA version 3 le deacutebit maximum est de 600 Mos Les performances annonceacutees par les

131319 MARS 2013 - Ndeg 2

constructeurs de disque dur semblent merveilleuses autour de 100 Mos Si on prend en compte lrsquoensemble de la chaicircne mateacute-riel systegraveme drsquoexploitation et application la performance chute drastiquement et il est rare de deacutepasser 10 Mos Pour eacuteviter des allers-retours inutiles voici la charte de comptabiliteacute dans des transferts de machines virtuelles

IDE IDE OK

IDE SATA OK

SCSI SCSI OK

SATA SAS impossible

Au premier degreacute on ne comprend pas pourquoi SAS nrsquoest pas compatible avec SATA Le connecteur est le mecircme mais les proto-coles utiliseacutes sont fondamentalement diffeacuterents Pour cet article jrsquoai transfeacutereacute des machines virtuelles entre les deux environnements largement utiliseacutes dans lrsquoEPFL VMware vers VirtualBox et VirtualBox vers VMware

VMware vers VirtualBox

Pour simuler lrsquoeacutecosystegraveme complegravetement jrsquoai choisi comme point de deacutepart un environnement professionnel VMware vSphere 41 accompagneacute par lrsquoOS Windows 7 La machine cliente est un Mac-intosh avec VirtualBox Pour eacuteviter de perdre du temps dans cha-cun des tests des diffeacuterentes technologies de disque dur jrsquoai utiliseacute lrsquooutil drsquoinstallation automatique install-osepflch deacuteveloppeacute en collaboration avec le DITComme expliqueacute au preacutealable le point crucial est le type drsquointer-face du disque dur Sans transformation eacutesoteacuterique uniquement les normes IDE et SATA sont compatibles pour des eacutechanges entre ces deux plates-formes concurrentes1 La premiegravere eacutetape consiste agrave exporter la machine virtuelle au

format OVF Attention on transfegravere une machine virtuelle mais dont la taille du disque est conseacutequente 30 ou 40 Go pour Windows 7 Cela eacutequivaut agrave copier toute une biblio-thegraveque de musique ou drsquoimages

2 Pour la deuxiegraveme eacutetape il faut partager ce volumineux docu-ment entre la source et la destination De nouveau le temps de transfert nrsquoest pas neacutegligeable

3 Ensuite on essaie drsquoouvrir la machine virtuelle avec VirtualBox Le temps drsquoattente est important car lrsquooutil deacutecomprime les donneacutees du disque dur dans un format utilisable

Le reacutesultat est deacutesastreux le transfert a apparemment eacutechoueacute

VirtualBox eacutechec importation OVF

Sur le poste de travail la situation nrsquoest pas aussi catastro-phique le disque dur virtuel a eacuteteacute creacuteeacute correctement

4 La quatriegraveme eacutetape consiste agrave reacuteutiliser ce disque dur dans une nouvelle machine virtuelle dans VitualBox On recreacutee la machine virtuelle avec les mecircmes caracteacuteristiques de meacute-moires de peacuteripheacuteriques et du systegraveme drsquoexploitation

VirtualBox creacuteation drsquoune nouvelle machine agrave lrsquoidentique

Il ne faut pas creacuteer de disque dur car celui-ci existe deacutejagrave

VirtualBox ne pas creacuteer de disque dur

Apregraves il faut creacuteer le composant virtuel disque dur avec une interface IDE Sur un Macintosh il faut deacutesactiver la case Use host IO cache

VirtualBox ajout drsquoun disque IDE

Virtualisation pour tous

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 7: Flash informatique 2013 - no 2

7719 MARS 2013 - Ndeg 2

Le but nrsquoest pas de suivre un individu en particulier mais de recon-naicirctre parmi lrsquoensemble de la population les tendances globales Il srsquoagit de modeacuteliser le choix de destinations dans la journeacutee et comment ce choix va eacutevoluer dans le futur tout comme on eacutetudie deacutejagrave ce type de flux agrave lrsquoeacutechelle drsquoune ville pour eacutevaluer la demande en infrastructure Ce choix deacutepend de la distance agrave parcourir de la peacuteriode de la journeacutee du reacuteseau pieacutetonnier ou encore des horaires des coursOn suppose ici que si le choix peut changer de mecircme que les facteurs explicatifs de ce choix le modegravele comportemental sous-jacent est stable Il doit pour cela ecirctre au plus proche de la reacutealiteacute et prendre en compte certaines caracteacuteristiques de ce choix dif-feacuterencier le choix drsquoactiviteacute (manger agrave midi) et sa reacutealisation (aller agrave lrsquoOrnithorynque) de mecircme que les activiteacutes planifieacutees (aller en cours) et les activiteacutes secondaires (aller boire un cafeacute)Agrave lrsquoaide de ces modegraveles on saura peut-ecirctre demain comment les festivaliers reacuteagiront agrave la nouvelle scegravene des Arches agrave Paleacuteo avant

de la construire 16 combien de personnes utiliseront le passage sous voie pour se rendre au futur Swiss Tech Conference Center 17 sur le campus ou dans la gare de Lausanne en 2030 ou encore les temps drsquoattente et la qualiteacute de service dans les aeacuteroportsEt creacuteer un systegraveme preacutedictif des files drsquoattente dans les cafeacuteteacuterias du campus afin de les eacuteviter

Remerciements agrave

z Richard Timsit (DIT-TI) et Jean-Franccedilois Pujol (Cisco) pour les donneacutees WiFi

z Florent Deseneux (DII) et Yves Bolognini (Camptocamp) pour la carte du campus et

z Ceacutedric Junillon (SAC) pour les donneacutees dinscription aux cours et les horaires n

16 yeahpaleochfrnews20130211paleo-remanie-trois-lieux-sceniques17 conventioncenterepflch

Le reacuteseau pieacutetonnier du Rolex Learning Center (don-neacutees de planepflch)

Quand le WiFi se met au service du reacuteseau pieacutetonnier

Le reacuteseau pieacutetonnier de lrsquoEPFL (donneacutees de planepflch) En gris lrsquoeacutetage 0 et en couleur le 1e eacutetage

8888 flash informatique88 19 MARS 2013 - Ndeg 2flash informatique

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

refroidissement sophistiqueacute Agrave cet eacutegard notre Blue GeneQ est classeacute au 10 egraveme rang de la liste GREEN500 amp des ordi-nateurs les plus eacutecologiques du monde En outre pour satisfaire aux demandes de plus en plus exigeantes des simulations scientifiques en matiegravere de volume et de flux de donneacutees sur disque le systegraveme est un des premiers au monde agrave beacuteneacuteficier drsquoune technologie drsquoavant garde drsquoIBM en matiegravere de stockage massivement parallegravele Il dispose de 21 PB amp drsquoespace disque et a eacuteteacute dimensionneacute pour un deacutebit lectureeacutecriture sur fichiers de 30 GBsAinsi gracircce au nouveau systegraveme BGQ la reacutegion de Suisse occidentale srsquoinscrit dans la continuiteacute en disposant drsquoun puissant outil pour promouvoir le calcul scientifique agrave haute performance (HPC amp) dans les instituts qui participent agrave lrsquoinitiative CADMOS dont lrsquoEPFL ainsi que les universiteacutes de Genegraveve et Lausanne

Installation

Le BGQ Lemanicus est installeacute dans le nouveau centre de calcul de lrsquoEPFL inaugureacute lrsquoeacuteteacute dernier (voir FI 512 Un nouveau centre de calcul agrave lrsquoEPFL flashinformatiqueepflchspipphparticle2548) La figure 1 illustre lrsquoensemble des racks BGQ en salle machine Lrsquoinstallation du BGQ srsquoest deacuterouleacutee pendant le mois de novembre 2012 Les ingeacutenieurs drsquoIBM et de Gate Informatic SA ont eacuteteacute preacute-sents sur site pendant environ quatre semaines Apregraves lrsquoaccepta-tion et la phase de test la production a deacutemarreacute agrave mi-feacutevrier et le systegraveme tourne agrave plein reacutegime depuis lors Le systegraveme est geacutereacute par le groupe exploitation du Domaine IT de lrsquoEPFL (DIT-EX)

fig 2 ndash vue des installations de refroidissement hydraulique du rack BGQ en sous-sol du centre de calcul (copy Alain Herzog)

Il faut souligner que lrsquoarriveacutee du BGQ a neacutecessiteacute des travaux drsquoameacutenagement tregraves importants des infrastructures de refroi-dissement hydraulique du centre de calcul Il a fallu en effet construire une boucle de refroidissement seacutepareacutee avec un sys-tegraveme de purification drsquoeau tregraves performant La figure 2 montre les installations hydrauliques en sous-sol propres au BGQ En ce qui

Suite de la premiegravere page

concerne ce projet nous tenons speacutecialement agrave remercier Aristide Boisseau et le personnel de la DII qui ont activement meneacute ces travaux drsquoameacutenagement agrave satisfactionApregraves trois ans et demi de service le Blue GeneP a deacutefinitivement eacuteteacute arrecircteacute le 28 feacutevrier dernier pour ecirctre ensuite deacutemonteacute

Caracteacuteristiques du Blue GeneQ Lemanicus

Le BGQ Lemanicus compte au total 16384 cœurs et 16 TB de meacutemoire vive Bien que consideacuterablement plus performante lrsquoarchitecture parallegravele du BGQ est similaire agrave celle du BGP Le systegraveme est formeacute drsquoun seul rack de 1024 nœuds de calcul cacircbleacute de maniegravere agrave former un tore penta-dimensionnel de 4x4x4x8x2 Un rack est composeacute de deux mid-planes de 512 nœuds Un mid-plane peut lui-mecircme ecirctre subdiviseacute en blocs de 256 128 ou 64 nœuds La quasi-totaliteacute des fonctions drsquoun nœud de calcul est assureacutee par un circuit inteacutegreacute de type BQC speacutecialement conccedilu et fondu par IBM inteacutegrant des processeurs PowerA2 64-bits caden-ceacutes agrave 16 GHz Les diffeacuterents composants mateacuteriels du systegraveme BGQ Lemanicus sont illustreacutes agrave la figure 3Du point de vue efficaciteacute eacutenergeacutetique ndash crsquoest-agrave-dire en terme de puissance de calcul fournie par uniteacute de puissance eacutelec-trique consommeacutee ndash le BGQ se situe avec un rendement de 210112 MFLOPSW amp dans le peloton de tecircte des solutions HPC listeacutees au GREEN500 Cet excellent reacutesultat est essentiellement ducirc agrave lrsquoutilisation de puces de faible puissance agrave basse freacutequence et donc agrave faible dissipation de chaleur ainsi qursquoagrave un systegraveme de refroidissement hydraulique novateur qui srsquoeacutetend jusqursquoau cœur du systegraveme autour des composants des cartes processeur Cette solution permet drsquointeacutegrer 1024 nœuds de seize cœurs dans une armoire de 12 x 13 x 2 m qui consomme moins de 90 kWh

Architecture du systegraveme

La figure 4 scheacutematise lrsquoarchitecture geacuteneacuterale du systegraveme BGQ Lemanicus Agrave droite se trouve la machine parallegravele repreacutesenteacutee par son rack Agrave gauche on distingue les systegravemes peacuteripheacuteriques dont le serveur central de gestion de lrsquoensemble (nœud de service) les

fig 3 ndash vue eacuteclateacutee de la configuration du BGQ Lemanicus

9919 MARS 2013 - Ndeg 2

serveurs de fichiers et leurs disques le serveur de backup et les deux frontales Un reacuteseau fonctionnel de type QDR Infiniband amp interconnecte les nœuds de la machine parallegravele avec tous les sys-tegravemes peacuteripheacuteriques Un reacuteseau secondaire Ethernet permet au nœud de service de controcircler la machine parallegravele (pour les dia-gnostics et le deacutemarrage des nœuds) Deux frontales preacutesentent le systegraveme agrave lrsquoexteacuterieur via le reacuteseau EPNET de lrsquoEPFL et offrent aux utilisateurs lrsquoenvironnement de compilation de lancement des tacircches et de mise au point des applications Finalement le systegraveme BGQ est relieacute temporairement au systegraveme BGP par un reacuteseau rapide de 2x10 GbE pour la migration des donneacutees

fig 4 ndash architecture du systegraveme BGQ Lemanicus

De L agrave Q en passant par P

Les diffeacuterences essentielles entre le BGL le BGP et le BGQ sont illustreacutees sur le tableau ci-dessous On remarquera qursquoagrave uniteacute de calcul eacutegale le BQQ opegravere des sauts de performance et drsquoefficaciteacute bien plus significatifs que son preacutedeacutecesseur le BGP Dans lrsquoen-tecircte les anneacutees de mise en service des systegravemes agrave lrsquoEPFL sont indiqueacutees entre parenthegraveses

Allocation des ressources de calcul

Pour exeacutecuter une application parallegravele sur le BGQ un utilisateur demande au systegraveme batch LoadLeveler amp le nombre de nœuds de calcul qursquoil souhaite pour exeacutecuter sa tacircche Si disponibles ces nœuds lui sont alloueacutes sous forme drsquoun bloc reacutegulier de cartes processeurs pour toute la dureacutee de sa tacircche Les seuls blocs reacuteali-sables par le systegraveme drsquoallocation des ressources BGQ sont de 64 128 256 512 et 1024 nœuds de calcul Lrsquoordonnanceur de tacircches de LoadLeveler alloue les blocs physiques de la machine en fonc-tion de lrsquoimportance des projets dans un mode dit fair share Le grain eacuteleveacute du bloc (64 nœuds) et le petit nombre de blocs reacuteali-sables sur un systegraveme drsquoun rack restreignent significativement les possibiliteacutes de partage des ressources de calcul entre les diffeacuterents utilisateurs par rapport aux preacuteceacutedentes machines

Type drsquoapplications pouvant beacuteneacuteficier de la puissance de calcul du BGQ

Le BGQ est un superordinateur massivement parallegravele offrant un rapport eacuteleveacute entre bande passante des communications et vitesse de calcul des processeurs La machine est dite eacutequilibreacutee car la vitesse de ses processeurs est plutocirct modeste et la bande passante de ses reacuteseaux plutocirct relativement eacuteleveacutee Le BGQ a donc essentiellement eacuteteacute conccedilu pour des applications parallegraveles capables de srsquoexeacutecuter efficacement sur un tregraves grand nombre de processeurs et dont les tacircches communiquent souvent et beau-coup entre elles Il est agrave souligner que ce nrsquoest pas forceacutement le cas de toutes les applications de calcul scientifique En particulier seules des applications utilisant la librairie MPI amp peuvent ecirctre exeacutecuteacutees Crsquoest donc le rocircle des ingeacutenieurs applicatifs de CADMOS de seacutelectionner et drsquoallouer les ressources de calcul aux projets scientifiques pouvant le mieux exploiter lrsquoarchitecture du BGQ

Blue GeneL (2005) Blue GeneP (2009) Blue GeneQ (2012)

Systegraveme 4 racks 4096 nœuds 8192 cœurs 4 racks 4096 nœuds 16384 cœurs 1 racks 1024 nœuds 16384 cœurs

Meacutemoire principale 2 TB 16 TB 16 TB

Perf Max Linpack 23 18 TFLOPS 56 47 TFLOPS 172 209 TFLOPS

Efficaciteacute 023 GFLOPSW 037 GFLOPSW 21 GFLOPSW

Refroidissement Air Air-eau Entiegraverement eau

Nœud

Cœurs 2 x PowerPC 440 4 x PowerPC 450 16 x PowerA2

Freacutequence CPU 700 MHz 850 MHz 16 GHz

Architecture PowerPC 32-bits PowerPC 32-bits PowerPC 64-bits

L3 Cache 4 MB 8 MB 32 MB

Meacutemoire Principale 512 MB ndash 56 GBs 4 GB ndash 136 GBs 16 GB - 426 GBs

Reacuteseau

Topologie Tore 3D Tore 3D Tore 5D

Bande passante 21 GBs 51 GBs 40 GBs

Entreacuteessorties

Bande passante asymp 1 GBs Max 10 GBs Max 30 GBs

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

10101010 flash informatique1010 19 MARS 2013 - Ndeg 2flash informatique

Systegraveme de stockage GSS avant-gardiste

Le systegraveme BGQ Lemanicus a eacuteteacute retenupar IBM pour une ins-tallation pilote drsquoun tout nouveau systegraveme de stockage appeleacute GSS amp annonceacute agrave SCrsquo12 (Super Computing) Crsquoest donc un des premiers systegravemes au monde agrave beacuteneacuteficier de cette technologie tregraves prometteuse dans le monde HPC et plus largement dans bien drsquoautres domaines de lrsquoinformatique Le systegraveme GSS consiste agrave confier directement la gestion des disques aux serveurs de fichiers au lieu de srsquoappuyer sur des baies de stockage externes avec controcircleurs Les disques sont donc directement attacheacutes aux serveurs de fichiers Le logiciel GNR tourne sur les serveurs pour reacutealiser toutes les tacircches inheacuterentes au controcircle des disques telles que le calcul et la reacutepartition des pariteacutes la reconstruction en cas de panne la veacuterification des don-neacutees etc Une bonne preacutesentation de la solution GSS est disponible agrave httpseventbookingstfcacukuploadsmew23ckeableibmpdfCette approche comporte de nombreux avantages par rapport aux solutions classiques avec baies de stockage dont les plus significatifs sont les suivantsz Reacuteduction significative du TCO (coucirct total) du sous-systegraveme

de stockagew pas de controcircleur hardware externe (souvent oneacutereux

complexe et difficile agrave geacuterer)w accepte des disques et enceintes standard low-cost du

marcheacutew tourne sur des serveurs x86 standard sous Linux RedHatw complegravetement inteacutegreacute agrave GPFS

z Meacutecanismes drsquointeacutegriteacute des donneacutees plus souplesw plusieurs scheacutemas de redondances disponiblesw sommes de controcircle des donneacutees de bout-en-bout w donneacutees et pariteacutes reacuteparties sur tous les disques (Decluste-

red Raid)w impact limiteacute de la reconstruction des disques

z Performances accrues et eacutequilibreacuteesw reacuteglage de bout-en-bout du systegraveme simplifieacute car il y a

moins de protocoles et technologies impliqueacutes dans la chaicircne des entreacutees-sorties

w nrsquoimporte quel systegraveme de fichiers beacuteneacuteficie de la bande passante maximale car tous les disques sont toujours mis agrave contribution

w les performances se mesurent naturellement avec le nombre drsquoeacuteleacutements (blocs) GSS utiliseacutes

La solution GSS retenue pour le systegraveme Lemanicus comporte trois blocs Chaque bloc est constitueacute de deux serveurs IBM de type x3650 M4 et de six enceintes comprenant chacune 58 disques NL-SAS de 3TB soit au total 1044 TB de capaciteacute brute et 10 GBs de bande passante max par bloc Les trois blocs GSS offrent au total 21PB de capaciteacute de stockage utile et une bande passante maximale de lecture et drsquoeacutecriture drsquoenviron 30 GBsLes performances reacuteelles des entreacutees-sorties mesureacutees depuis les nœuds de calculs du BGQ atteignent entre 20 et 26 GBs sui-vant les cas de tests crsquoest-agrave-dire accegraves en lecture ou eacutecriture agrave un fichier unique partageacute ou accegraves agrave des fichiers seacutepareacutes par chaque processus

Conclusion

Le Blue GeneQ Lemanicus - premier supercalculateur de ce type installeacute en Suisse - dote la reacutegion leacutemanique drsquoun puissant outil de calcul scientifique au service des institutions participantes Il leur offre un environnement HPC preacutecurseur tant du point de vue de lrsquoefficaciteacute eacutenergeacutetique que de la solution de stockage baseacutee sur une technologie qui semble voueacutee agrave un bel avenirDe maniegravere plus geacuteneacuterale les supercalculateurs de type Blue Gene sont actuellement des acteurs incontournables dans le cercle res-treint des machines agrave haute performance Agrave ce jour le deuxiegraveme ordinateur le plus puisant du monde est le Blue GeneQ Sequoia de wwwllnlgov qui compte 96 racks pour une puissance de calcul maximale theacuteorique de 20132 PFLOPS Nous avons vu que le Blue GeneQ opegravere un saut important en terme de performance et drsquoefficaciteacute par rapport agrave ces preacutedeacutecesseurs Cette nette ameacuteliora-tion technologique place les ordinateurs drsquoIBM en bonne position dans la course agrave lrsquoexascale (un milliard de milliards drsquoopeacuterations de calcul par seconde) dont les premiegraveres reacutealisations sont espeacutereacutees pour 2020

Informations pratiques

z Site Web du proprieacutetaire cadmosorgz Site Web concernant lrsquoexploitation bgq1epflchz Demande drsquoouverture drsquoun compte de test hpc-ditepflch

docsinscription-utilisateurs-enlignepdf n

GLOSSAIRE ampGREEN500 liste des 500 ordinateurs les

plus efficaces de la planegravete du point de vue eacutenergeacutetique (wwwgreen500org)

GSS (GPFS Storage Server) solution de stockage drsquoIBM baseacutee sur GPFS et la technologie GPFS Native Raid (GNR)

HPC (High Performance Computing ou en franccedilais Calcul agrave Haute Performance) terme utiliseacute pour se deacutemarquer de calculs faits sur des ordinateurs de bureau standard et implique en geacuteneacuteral des clusters ou des superordinateurs

Infiniband technologie de communication point-agrave-point utiliseacutee principalement dans le domaine du calcul agrave haute performance pour les eacutechanges de don-neacutees agrave haute vitesse et faible latence QDR en est la version agrave 40 Gbitss

LoadLeveler systegraveme batch drsquoIBM reacutealisant la gestion et lrsquoordonnancement des tacircches

MFLOPSW uniteacute de mesure de leffi-caciteacute dun ordinateur exprimeacutee en million dopeacuterations de calcul en virgule flottante par seconde et par Watt consommeacute

MPI (Message Passing Interface) protocole de communication utiliseacute pour pro-grammer les communications entre les diffeacuterents noeuds de calcul dun cluster

PB (Peacutetabytes) 1015 octets

TB (Terabytes) 1012 octets

TFLOPS (Teraflops) uniteacute de mesure de la puissance des ordinateurs exprimeacutee en mille milliards dopeacuterations de calcul en virgule flottante par seconde (1012)

TOP500 liste des 500 ordinateurs les plus puissants de la planegravete (top500org)

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

1119 MARS 2013 - Ndeg 2

How virtualization is changing our approach to IT

Comment la virtualisation change notre approche de lrsquoinformatique

Nous utilisons une technologie stupeacutefiante la virtualisation quandz nous exeacutecutons une application Java sur un navigateur Webz nous eacutemulons un logiciel obsolegravetez notre fournisseur favori deacutecide de changer de fabricant de

processeursz notre service informatique emploie ces outilsEn simplifiant la virtualisation consiste agrave encapsuler des proces-sus informatiques en dehors du controcircle direct du systegraveme Pour reprendre lrsquoexemple de Java le code est transformeacute pour ecirctre exeacutecuteacute dans un environnement seacutecuriseacute isoleacute de lrsquoordinateur Si ce meacutecanisme est disponible pour diffeacuterentes plates-formes cela offre une comptabiliteacute entre toutes la panaceacutee A priori cette technologie semble reacuteserveacutee aux speacutecialistes En reacutealiteacute elle est abordable par presque chacun drsquoentre nous Son agreacutement est tellement fort que maintenant ce sont les systegravemes drsquoexploitation qui integravegrent cette techniquez Microsoft dans Windows 7 pour eacutemuler Windows XPz Apple cette technique a permis de changer de famille de pro-

cesseur en eacutemulant le preacuteceacutedentw 68rsquo000 vers PowerPCw PowerPC vers Intel

Cette simulation drsquoun autre processeur physique entraicircne na-turellement des pertes de performance importantes

Cerise sur le gacircteau des outils sont accessibles dans presque toutes les plates-formes Un beacutemol cependant uniquement un Macintosh peut reproduire un Macintosh Dans Wikipeacutedia vous trouverez un reacutesumeacute des produits disponibles enwikipedia orgwikiComparison_of_platform_virtual_machines

Quel logiciel choisir pour virtualiser

Agrave lrsquoEPFL quatre eacutecosystegravemes de virtualisation cohabitentz VMware wwwvmwarecom utiliseacute par le DIT-EX pour le service

myvmepflchz Oracle avec VM Virtual Box wwwvirtualboxorg Sun Container

et Oracle VMz Microsoft avec Hyper-V 2012 et Hyper-V 2008 wwwmicrosoft

comen-usserver-cloudhyper-v-serverdefaultaspxz KVM sur Linux wwwlinux-kvmorgNous trouvons rapidement des adeptes de chaque fournisseur dont les zeacutelotes vanteront les caracteacuteristiques uniques

Virtualisation pour tousLaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Analyse

Pour deacutepasser cette vision partisane nous devons effectuer un choix raisonneacute de lrsquoeacutecosystegraveme trois eacuteleacutements sont agrave consideacuterer lrsquoeacutetendue le coucirct et lrsquointeropeacuterabiliteacutePour lrsquoeacutetendue la possibiliteacute de deacuteplacer une machine virtuelle entre des heacutebergements de qualiteacute croissante est un critegravere important Au deacutepart on creacutee une machine virtuelle sur son poste de travail puis on deacutesire lrsquoaccueillir dans un environnement performantPour le coucirct il faut tenir compte des eacuteleacutements neacutecessaires pour bacirctir un milieu performant avec les coucircts de licence Finalement la portabiliteacute de votre travail pour eacuteviter une deacutependance a un seul constructeur Au deacutepart le choix est quasi corneacutelien il paraicirct impossible de changer de fournisseur

Open Virtualisation Format (OVF)

Heureusement une meacutethode permet drsquoeacutechanger les machines vir-tuelles Dans un esprit de concorde cinq constructeurs conscients de la neacutecessiteacute drsquoouvrir le marcheacute entre concurrents deacutecidegraverent en 2007 de creacuteer un format commun wwwdmtforgstandardsovfEn pratique un conteneur OVF se deacutecompose en trois parties➊ un fichier descriptif au format XML➋ la copie du disque dur➌ le tout dans un dossier compresseacute avec le format TAR

conteneur au format OVF

Dans lrsquoideacuteal on doit pouvoir deacuteplacer une machine virtuelle entre les eacutecosystegravemes Malheureusement ce ne sont que des promesses car les machines virtuelles sont aussi des machines

Pourquoi deacutecrire le mateacuteriel alors qursquoon souhaite utiliser une machine virtuelle Elles ne sont pas immateacuterielles elles singent une machine reacuteelle Et quand on deacutesire transfeacuterer des machines virtuelles on doit transporter eacutegalement les composants sous-jacents Pour com-pliquer le travail chaque fabricant interpregravete agrave sa maniegravere la des-cription des peacuteripheacuteriques

12121212 flash informatique1212 19 MARS 2013 - Ndeg 2flash informatique

VirtualBox ndash configuration des peacuteripheacuteriques pour une machine virtuelle

Si on essaye de reacutealiser ce transfert entre constructeurs rivaux le reacutesultat est deacutecevant Il nrsquoest pas possible de transmettre simple-ment des machines De nombreux forums vous suggegraverent drsquoeacutediter directement le fichier de description XML de la machine virtuelle Compte tenu des diffeacuterentes variantes crsquoest un travail de titan que de tenter drsquoeacutenumeacuterer toutes les modifications agrave faire La solu-tion la plus aiseacutee est de srsquooccuper simplement du disque durIl faut proceacuteder agrave une autopsie de lrsquoordinateur pour comprendre les limites Une machine est composeacutee drsquoun processeur de meacute-moires et de ses peacuteripheacuteriquesz la compatibiliteacute pour le processeur est assureacutee car tous uti-

lisent des puces Intelz la meacutemoire se deacutecompose en deux parties

w vive pour le systegraveme drsquoexploitation et les programmesw permanente sous forme de disque dur qui conserve les

donneacuteesz Les peacuteripheacuteriques sont multiples cartes videacuteo audio reacuteseau

port USBSur le papier pour disposer drsquoun format drsquoeacutechange parfaitement fonctionnel les constructeurs devraient deacutefinir en commun tous ces composants La diversiteacute commerciale et technologique a ren-du cet accord impossibleSi le format du disque dur est parfaitement deacutecrit dans OVF il reste une question subsidiaire le controcircleur de disque dur Tel un archeacuteologue industriel nous devons remonter dans le temps

anneacutee drsquoarriveacutee

technologie

Interface parallegravele

1982SCSI (Small Computer System Interface)

1986IDE (Integrated Drive Elelectronic) ou ATA

Interface seacuterie2003 SATA (serial ATA)

2005 SAS (attached serial SCSI)

Les deux premiegraveres sont des technologies parallegraveles cela signifie que chaque bit de formation est transmis dans le cacircble sur un fil deacutefini 16 bits = 16 cacircbles

Virtualisation pour tous

Notre institution dispose de licences VMware eacuteducation gratuite

Thierry Charles lrsquoannonccedilait dans cette revue en 2010 flashinformatiqueepflchspipphparticle2000 La principale contrainte pour lrsquoutilisation de ces licences est leur dureacutee une anneacutee avec un renouvellement possible pour le personnel Pour les eacutetudiants lrsquousage est limiteacute agrave un an non reconductible vm-ware-eduepflchActuellement la liste des logiciels VMware accessibles pour le personnel EPFL est particuliegraverement eacutetendue Cerise sur le gacirc-teau les licences avanceacutees sont eacutegalement disponibles dans le modegravele eacuteducatif de VMware Lrsquoenvironnement virtuel utiliseacute par le service informatique central de lrsquoEPFL (DIT) est aussi lieacute agrave cette entreprise myvmepflch

licences eacuteducation de VMware disponible pour le personnel EPFL

Naturellement ces licences eacuteducation sont reacuteserveacutees pour un usage acadeacutemique si vous deacutesirez une utilisation en dehors des conditions contractuelles il faudra passer par la case Start et acqueacuterir un produit commercial

Les deux derniegraveres utilisent une transmission seacuterie trois fils sont suffisants un pour une reacutefeacuterence eacutelectrique (la masse) un autre pour eacutemettre et le troisiegraveme pour recevoirEn reacutealiteacute le connecteur SATA possegravede sept fils deux paires de fils pour une transmission diffeacuterentielle des donneacutees trois fils pour la masse Pour rendre la situation plus opaque les deux standard SAS et SATA possegravedent la mecircme interface physique Avec ce principe seacuteriel on peut atteindre des vitesses de deacutebit tregraves eacuteleveacutees dans la norme actuelle Avec SATA version 3 le deacutebit maximum est de 600 Mos Les performances annonceacutees par les

131319 MARS 2013 - Ndeg 2

constructeurs de disque dur semblent merveilleuses autour de 100 Mos Si on prend en compte lrsquoensemble de la chaicircne mateacute-riel systegraveme drsquoexploitation et application la performance chute drastiquement et il est rare de deacutepasser 10 Mos Pour eacuteviter des allers-retours inutiles voici la charte de comptabiliteacute dans des transferts de machines virtuelles

IDE IDE OK

IDE SATA OK

SCSI SCSI OK

SATA SAS impossible

Au premier degreacute on ne comprend pas pourquoi SAS nrsquoest pas compatible avec SATA Le connecteur est le mecircme mais les proto-coles utiliseacutes sont fondamentalement diffeacuterents Pour cet article jrsquoai transfeacutereacute des machines virtuelles entre les deux environnements largement utiliseacutes dans lrsquoEPFL VMware vers VirtualBox et VirtualBox vers VMware

VMware vers VirtualBox

Pour simuler lrsquoeacutecosystegraveme complegravetement jrsquoai choisi comme point de deacutepart un environnement professionnel VMware vSphere 41 accompagneacute par lrsquoOS Windows 7 La machine cliente est un Mac-intosh avec VirtualBox Pour eacuteviter de perdre du temps dans cha-cun des tests des diffeacuterentes technologies de disque dur jrsquoai utiliseacute lrsquooutil drsquoinstallation automatique install-osepflch deacuteveloppeacute en collaboration avec le DITComme expliqueacute au preacutealable le point crucial est le type drsquointer-face du disque dur Sans transformation eacutesoteacuterique uniquement les normes IDE et SATA sont compatibles pour des eacutechanges entre ces deux plates-formes concurrentes1 La premiegravere eacutetape consiste agrave exporter la machine virtuelle au

format OVF Attention on transfegravere une machine virtuelle mais dont la taille du disque est conseacutequente 30 ou 40 Go pour Windows 7 Cela eacutequivaut agrave copier toute une biblio-thegraveque de musique ou drsquoimages

2 Pour la deuxiegraveme eacutetape il faut partager ce volumineux docu-ment entre la source et la destination De nouveau le temps de transfert nrsquoest pas neacutegligeable

3 Ensuite on essaie drsquoouvrir la machine virtuelle avec VirtualBox Le temps drsquoattente est important car lrsquooutil deacutecomprime les donneacutees du disque dur dans un format utilisable

Le reacutesultat est deacutesastreux le transfert a apparemment eacutechoueacute

VirtualBox eacutechec importation OVF

Sur le poste de travail la situation nrsquoest pas aussi catastro-phique le disque dur virtuel a eacuteteacute creacuteeacute correctement

4 La quatriegraveme eacutetape consiste agrave reacuteutiliser ce disque dur dans une nouvelle machine virtuelle dans VitualBox On recreacutee la machine virtuelle avec les mecircmes caracteacuteristiques de meacute-moires de peacuteripheacuteriques et du systegraveme drsquoexploitation

VirtualBox creacuteation drsquoune nouvelle machine agrave lrsquoidentique

Il ne faut pas creacuteer de disque dur car celui-ci existe deacutejagrave

VirtualBox ne pas creacuteer de disque dur

Apregraves il faut creacuteer le composant virtuel disque dur avec une interface IDE Sur un Macintosh il faut deacutesactiver la case Use host IO cache

VirtualBox ajout drsquoun disque IDE

Virtualisation pour tous

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 8: Flash informatique 2013 - no 2

8888 flash informatique88 19 MARS 2013 - Ndeg 2flash informatique

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

refroidissement sophistiqueacute Agrave cet eacutegard notre Blue GeneQ est classeacute au 10 egraveme rang de la liste GREEN500 amp des ordi-nateurs les plus eacutecologiques du monde En outre pour satisfaire aux demandes de plus en plus exigeantes des simulations scientifiques en matiegravere de volume et de flux de donneacutees sur disque le systegraveme est un des premiers au monde agrave beacuteneacuteficier drsquoune technologie drsquoavant garde drsquoIBM en matiegravere de stockage massivement parallegravele Il dispose de 21 PB amp drsquoespace disque et a eacuteteacute dimensionneacute pour un deacutebit lectureeacutecriture sur fichiers de 30 GBsAinsi gracircce au nouveau systegraveme BGQ la reacutegion de Suisse occidentale srsquoinscrit dans la continuiteacute en disposant drsquoun puissant outil pour promouvoir le calcul scientifique agrave haute performance (HPC amp) dans les instituts qui participent agrave lrsquoinitiative CADMOS dont lrsquoEPFL ainsi que les universiteacutes de Genegraveve et Lausanne

Installation

Le BGQ Lemanicus est installeacute dans le nouveau centre de calcul de lrsquoEPFL inaugureacute lrsquoeacuteteacute dernier (voir FI 512 Un nouveau centre de calcul agrave lrsquoEPFL flashinformatiqueepflchspipphparticle2548) La figure 1 illustre lrsquoensemble des racks BGQ en salle machine Lrsquoinstallation du BGQ srsquoest deacuterouleacutee pendant le mois de novembre 2012 Les ingeacutenieurs drsquoIBM et de Gate Informatic SA ont eacuteteacute preacute-sents sur site pendant environ quatre semaines Apregraves lrsquoaccepta-tion et la phase de test la production a deacutemarreacute agrave mi-feacutevrier et le systegraveme tourne agrave plein reacutegime depuis lors Le systegraveme est geacutereacute par le groupe exploitation du Domaine IT de lrsquoEPFL (DIT-EX)

fig 2 ndash vue des installations de refroidissement hydraulique du rack BGQ en sous-sol du centre de calcul (copy Alain Herzog)

Il faut souligner que lrsquoarriveacutee du BGQ a neacutecessiteacute des travaux drsquoameacutenagement tregraves importants des infrastructures de refroi-dissement hydraulique du centre de calcul Il a fallu en effet construire une boucle de refroidissement seacutepareacutee avec un sys-tegraveme de purification drsquoeau tregraves performant La figure 2 montre les installations hydrauliques en sous-sol propres au BGQ En ce qui

Suite de la premiegravere page

concerne ce projet nous tenons speacutecialement agrave remercier Aristide Boisseau et le personnel de la DII qui ont activement meneacute ces travaux drsquoameacutenagement agrave satisfactionApregraves trois ans et demi de service le Blue GeneP a deacutefinitivement eacuteteacute arrecircteacute le 28 feacutevrier dernier pour ecirctre ensuite deacutemonteacute

Caracteacuteristiques du Blue GeneQ Lemanicus

Le BGQ Lemanicus compte au total 16384 cœurs et 16 TB de meacutemoire vive Bien que consideacuterablement plus performante lrsquoarchitecture parallegravele du BGQ est similaire agrave celle du BGP Le systegraveme est formeacute drsquoun seul rack de 1024 nœuds de calcul cacircbleacute de maniegravere agrave former un tore penta-dimensionnel de 4x4x4x8x2 Un rack est composeacute de deux mid-planes de 512 nœuds Un mid-plane peut lui-mecircme ecirctre subdiviseacute en blocs de 256 128 ou 64 nœuds La quasi-totaliteacute des fonctions drsquoun nœud de calcul est assureacutee par un circuit inteacutegreacute de type BQC speacutecialement conccedilu et fondu par IBM inteacutegrant des processeurs PowerA2 64-bits caden-ceacutes agrave 16 GHz Les diffeacuterents composants mateacuteriels du systegraveme BGQ Lemanicus sont illustreacutes agrave la figure 3Du point de vue efficaciteacute eacutenergeacutetique ndash crsquoest-agrave-dire en terme de puissance de calcul fournie par uniteacute de puissance eacutelec-trique consommeacutee ndash le BGQ se situe avec un rendement de 210112 MFLOPSW amp dans le peloton de tecircte des solutions HPC listeacutees au GREEN500 Cet excellent reacutesultat est essentiellement ducirc agrave lrsquoutilisation de puces de faible puissance agrave basse freacutequence et donc agrave faible dissipation de chaleur ainsi qursquoagrave un systegraveme de refroidissement hydraulique novateur qui srsquoeacutetend jusqursquoau cœur du systegraveme autour des composants des cartes processeur Cette solution permet drsquointeacutegrer 1024 nœuds de seize cœurs dans une armoire de 12 x 13 x 2 m qui consomme moins de 90 kWh

Architecture du systegraveme

La figure 4 scheacutematise lrsquoarchitecture geacuteneacuterale du systegraveme BGQ Lemanicus Agrave droite se trouve la machine parallegravele repreacutesenteacutee par son rack Agrave gauche on distingue les systegravemes peacuteripheacuteriques dont le serveur central de gestion de lrsquoensemble (nœud de service) les

fig 3 ndash vue eacuteclateacutee de la configuration du BGQ Lemanicus

9919 MARS 2013 - Ndeg 2

serveurs de fichiers et leurs disques le serveur de backup et les deux frontales Un reacuteseau fonctionnel de type QDR Infiniband amp interconnecte les nœuds de la machine parallegravele avec tous les sys-tegravemes peacuteripheacuteriques Un reacuteseau secondaire Ethernet permet au nœud de service de controcircler la machine parallegravele (pour les dia-gnostics et le deacutemarrage des nœuds) Deux frontales preacutesentent le systegraveme agrave lrsquoexteacuterieur via le reacuteseau EPNET de lrsquoEPFL et offrent aux utilisateurs lrsquoenvironnement de compilation de lancement des tacircches et de mise au point des applications Finalement le systegraveme BGQ est relieacute temporairement au systegraveme BGP par un reacuteseau rapide de 2x10 GbE pour la migration des donneacutees

fig 4 ndash architecture du systegraveme BGQ Lemanicus

De L agrave Q en passant par P

Les diffeacuterences essentielles entre le BGL le BGP et le BGQ sont illustreacutees sur le tableau ci-dessous On remarquera qursquoagrave uniteacute de calcul eacutegale le BQQ opegravere des sauts de performance et drsquoefficaciteacute bien plus significatifs que son preacutedeacutecesseur le BGP Dans lrsquoen-tecircte les anneacutees de mise en service des systegravemes agrave lrsquoEPFL sont indiqueacutees entre parenthegraveses

Allocation des ressources de calcul

Pour exeacutecuter une application parallegravele sur le BGQ un utilisateur demande au systegraveme batch LoadLeveler amp le nombre de nœuds de calcul qursquoil souhaite pour exeacutecuter sa tacircche Si disponibles ces nœuds lui sont alloueacutes sous forme drsquoun bloc reacutegulier de cartes processeurs pour toute la dureacutee de sa tacircche Les seuls blocs reacuteali-sables par le systegraveme drsquoallocation des ressources BGQ sont de 64 128 256 512 et 1024 nœuds de calcul Lrsquoordonnanceur de tacircches de LoadLeveler alloue les blocs physiques de la machine en fonc-tion de lrsquoimportance des projets dans un mode dit fair share Le grain eacuteleveacute du bloc (64 nœuds) et le petit nombre de blocs reacuteali-sables sur un systegraveme drsquoun rack restreignent significativement les possibiliteacutes de partage des ressources de calcul entre les diffeacuterents utilisateurs par rapport aux preacuteceacutedentes machines

Type drsquoapplications pouvant beacuteneacuteficier de la puissance de calcul du BGQ

Le BGQ est un superordinateur massivement parallegravele offrant un rapport eacuteleveacute entre bande passante des communications et vitesse de calcul des processeurs La machine est dite eacutequilibreacutee car la vitesse de ses processeurs est plutocirct modeste et la bande passante de ses reacuteseaux plutocirct relativement eacuteleveacutee Le BGQ a donc essentiellement eacuteteacute conccedilu pour des applications parallegraveles capables de srsquoexeacutecuter efficacement sur un tregraves grand nombre de processeurs et dont les tacircches communiquent souvent et beau-coup entre elles Il est agrave souligner que ce nrsquoest pas forceacutement le cas de toutes les applications de calcul scientifique En particulier seules des applications utilisant la librairie MPI amp peuvent ecirctre exeacutecuteacutees Crsquoest donc le rocircle des ingeacutenieurs applicatifs de CADMOS de seacutelectionner et drsquoallouer les ressources de calcul aux projets scientifiques pouvant le mieux exploiter lrsquoarchitecture du BGQ

Blue GeneL (2005) Blue GeneP (2009) Blue GeneQ (2012)

Systegraveme 4 racks 4096 nœuds 8192 cœurs 4 racks 4096 nœuds 16384 cœurs 1 racks 1024 nœuds 16384 cœurs

Meacutemoire principale 2 TB 16 TB 16 TB

Perf Max Linpack 23 18 TFLOPS 56 47 TFLOPS 172 209 TFLOPS

Efficaciteacute 023 GFLOPSW 037 GFLOPSW 21 GFLOPSW

Refroidissement Air Air-eau Entiegraverement eau

Nœud

Cœurs 2 x PowerPC 440 4 x PowerPC 450 16 x PowerA2

Freacutequence CPU 700 MHz 850 MHz 16 GHz

Architecture PowerPC 32-bits PowerPC 32-bits PowerPC 64-bits

L3 Cache 4 MB 8 MB 32 MB

Meacutemoire Principale 512 MB ndash 56 GBs 4 GB ndash 136 GBs 16 GB - 426 GBs

Reacuteseau

Topologie Tore 3D Tore 3D Tore 5D

Bande passante 21 GBs 51 GBs 40 GBs

Entreacuteessorties

Bande passante asymp 1 GBs Max 10 GBs Max 30 GBs

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

10101010 flash informatique1010 19 MARS 2013 - Ndeg 2flash informatique

Systegraveme de stockage GSS avant-gardiste

Le systegraveme BGQ Lemanicus a eacuteteacute retenupar IBM pour une ins-tallation pilote drsquoun tout nouveau systegraveme de stockage appeleacute GSS amp annonceacute agrave SCrsquo12 (Super Computing) Crsquoest donc un des premiers systegravemes au monde agrave beacuteneacuteficier de cette technologie tregraves prometteuse dans le monde HPC et plus largement dans bien drsquoautres domaines de lrsquoinformatique Le systegraveme GSS consiste agrave confier directement la gestion des disques aux serveurs de fichiers au lieu de srsquoappuyer sur des baies de stockage externes avec controcircleurs Les disques sont donc directement attacheacutes aux serveurs de fichiers Le logiciel GNR tourne sur les serveurs pour reacutealiser toutes les tacircches inheacuterentes au controcircle des disques telles que le calcul et la reacutepartition des pariteacutes la reconstruction en cas de panne la veacuterification des don-neacutees etc Une bonne preacutesentation de la solution GSS est disponible agrave httpseventbookingstfcacukuploadsmew23ckeableibmpdfCette approche comporte de nombreux avantages par rapport aux solutions classiques avec baies de stockage dont les plus significatifs sont les suivantsz Reacuteduction significative du TCO (coucirct total) du sous-systegraveme

de stockagew pas de controcircleur hardware externe (souvent oneacutereux

complexe et difficile agrave geacuterer)w accepte des disques et enceintes standard low-cost du

marcheacutew tourne sur des serveurs x86 standard sous Linux RedHatw complegravetement inteacutegreacute agrave GPFS

z Meacutecanismes drsquointeacutegriteacute des donneacutees plus souplesw plusieurs scheacutemas de redondances disponiblesw sommes de controcircle des donneacutees de bout-en-bout w donneacutees et pariteacutes reacuteparties sur tous les disques (Decluste-

red Raid)w impact limiteacute de la reconstruction des disques

z Performances accrues et eacutequilibreacuteesw reacuteglage de bout-en-bout du systegraveme simplifieacute car il y a

moins de protocoles et technologies impliqueacutes dans la chaicircne des entreacutees-sorties

w nrsquoimporte quel systegraveme de fichiers beacuteneacuteficie de la bande passante maximale car tous les disques sont toujours mis agrave contribution

w les performances se mesurent naturellement avec le nombre drsquoeacuteleacutements (blocs) GSS utiliseacutes

La solution GSS retenue pour le systegraveme Lemanicus comporte trois blocs Chaque bloc est constitueacute de deux serveurs IBM de type x3650 M4 et de six enceintes comprenant chacune 58 disques NL-SAS de 3TB soit au total 1044 TB de capaciteacute brute et 10 GBs de bande passante max par bloc Les trois blocs GSS offrent au total 21PB de capaciteacute de stockage utile et une bande passante maximale de lecture et drsquoeacutecriture drsquoenviron 30 GBsLes performances reacuteelles des entreacutees-sorties mesureacutees depuis les nœuds de calculs du BGQ atteignent entre 20 et 26 GBs sui-vant les cas de tests crsquoest-agrave-dire accegraves en lecture ou eacutecriture agrave un fichier unique partageacute ou accegraves agrave des fichiers seacutepareacutes par chaque processus

Conclusion

Le Blue GeneQ Lemanicus - premier supercalculateur de ce type installeacute en Suisse - dote la reacutegion leacutemanique drsquoun puissant outil de calcul scientifique au service des institutions participantes Il leur offre un environnement HPC preacutecurseur tant du point de vue de lrsquoefficaciteacute eacutenergeacutetique que de la solution de stockage baseacutee sur une technologie qui semble voueacutee agrave un bel avenirDe maniegravere plus geacuteneacuterale les supercalculateurs de type Blue Gene sont actuellement des acteurs incontournables dans le cercle res-treint des machines agrave haute performance Agrave ce jour le deuxiegraveme ordinateur le plus puisant du monde est le Blue GeneQ Sequoia de wwwllnlgov qui compte 96 racks pour une puissance de calcul maximale theacuteorique de 20132 PFLOPS Nous avons vu que le Blue GeneQ opegravere un saut important en terme de performance et drsquoefficaciteacute par rapport agrave ces preacutedeacutecesseurs Cette nette ameacuteliora-tion technologique place les ordinateurs drsquoIBM en bonne position dans la course agrave lrsquoexascale (un milliard de milliards drsquoopeacuterations de calcul par seconde) dont les premiegraveres reacutealisations sont espeacutereacutees pour 2020

Informations pratiques

z Site Web du proprieacutetaire cadmosorgz Site Web concernant lrsquoexploitation bgq1epflchz Demande drsquoouverture drsquoun compte de test hpc-ditepflch

docsinscription-utilisateurs-enlignepdf n

GLOSSAIRE ampGREEN500 liste des 500 ordinateurs les

plus efficaces de la planegravete du point de vue eacutenergeacutetique (wwwgreen500org)

GSS (GPFS Storage Server) solution de stockage drsquoIBM baseacutee sur GPFS et la technologie GPFS Native Raid (GNR)

HPC (High Performance Computing ou en franccedilais Calcul agrave Haute Performance) terme utiliseacute pour se deacutemarquer de calculs faits sur des ordinateurs de bureau standard et implique en geacuteneacuteral des clusters ou des superordinateurs

Infiniband technologie de communication point-agrave-point utiliseacutee principalement dans le domaine du calcul agrave haute performance pour les eacutechanges de don-neacutees agrave haute vitesse et faible latence QDR en est la version agrave 40 Gbitss

LoadLeveler systegraveme batch drsquoIBM reacutealisant la gestion et lrsquoordonnancement des tacircches

MFLOPSW uniteacute de mesure de leffi-caciteacute dun ordinateur exprimeacutee en million dopeacuterations de calcul en virgule flottante par seconde et par Watt consommeacute

MPI (Message Passing Interface) protocole de communication utiliseacute pour pro-grammer les communications entre les diffeacuterents noeuds de calcul dun cluster

PB (Peacutetabytes) 1015 octets

TB (Terabytes) 1012 octets

TFLOPS (Teraflops) uniteacute de mesure de la puissance des ordinateurs exprimeacutee en mille milliards dopeacuterations de calcul en virgule flottante par seconde (1012)

TOP500 liste des 500 ordinateurs les plus puissants de la planegravete (top500org)

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

1119 MARS 2013 - Ndeg 2

How virtualization is changing our approach to IT

Comment la virtualisation change notre approche de lrsquoinformatique

Nous utilisons une technologie stupeacutefiante la virtualisation quandz nous exeacutecutons une application Java sur un navigateur Webz nous eacutemulons un logiciel obsolegravetez notre fournisseur favori deacutecide de changer de fabricant de

processeursz notre service informatique emploie ces outilsEn simplifiant la virtualisation consiste agrave encapsuler des proces-sus informatiques en dehors du controcircle direct du systegraveme Pour reprendre lrsquoexemple de Java le code est transformeacute pour ecirctre exeacutecuteacute dans un environnement seacutecuriseacute isoleacute de lrsquoordinateur Si ce meacutecanisme est disponible pour diffeacuterentes plates-formes cela offre une comptabiliteacute entre toutes la panaceacutee A priori cette technologie semble reacuteserveacutee aux speacutecialistes En reacutealiteacute elle est abordable par presque chacun drsquoentre nous Son agreacutement est tellement fort que maintenant ce sont les systegravemes drsquoexploitation qui integravegrent cette techniquez Microsoft dans Windows 7 pour eacutemuler Windows XPz Apple cette technique a permis de changer de famille de pro-

cesseur en eacutemulant le preacuteceacutedentw 68rsquo000 vers PowerPCw PowerPC vers Intel

Cette simulation drsquoun autre processeur physique entraicircne na-turellement des pertes de performance importantes

Cerise sur le gacircteau des outils sont accessibles dans presque toutes les plates-formes Un beacutemol cependant uniquement un Macintosh peut reproduire un Macintosh Dans Wikipeacutedia vous trouverez un reacutesumeacute des produits disponibles enwikipedia orgwikiComparison_of_platform_virtual_machines

Quel logiciel choisir pour virtualiser

Agrave lrsquoEPFL quatre eacutecosystegravemes de virtualisation cohabitentz VMware wwwvmwarecom utiliseacute par le DIT-EX pour le service

myvmepflchz Oracle avec VM Virtual Box wwwvirtualboxorg Sun Container

et Oracle VMz Microsoft avec Hyper-V 2012 et Hyper-V 2008 wwwmicrosoft

comen-usserver-cloudhyper-v-serverdefaultaspxz KVM sur Linux wwwlinux-kvmorgNous trouvons rapidement des adeptes de chaque fournisseur dont les zeacutelotes vanteront les caracteacuteristiques uniques

Virtualisation pour tousLaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Analyse

Pour deacutepasser cette vision partisane nous devons effectuer un choix raisonneacute de lrsquoeacutecosystegraveme trois eacuteleacutements sont agrave consideacuterer lrsquoeacutetendue le coucirct et lrsquointeropeacuterabiliteacutePour lrsquoeacutetendue la possibiliteacute de deacuteplacer une machine virtuelle entre des heacutebergements de qualiteacute croissante est un critegravere important Au deacutepart on creacutee une machine virtuelle sur son poste de travail puis on deacutesire lrsquoaccueillir dans un environnement performantPour le coucirct il faut tenir compte des eacuteleacutements neacutecessaires pour bacirctir un milieu performant avec les coucircts de licence Finalement la portabiliteacute de votre travail pour eacuteviter une deacutependance a un seul constructeur Au deacutepart le choix est quasi corneacutelien il paraicirct impossible de changer de fournisseur

Open Virtualisation Format (OVF)

Heureusement une meacutethode permet drsquoeacutechanger les machines vir-tuelles Dans un esprit de concorde cinq constructeurs conscients de la neacutecessiteacute drsquoouvrir le marcheacute entre concurrents deacutecidegraverent en 2007 de creacuteer un format commun wwwdmtforgstandardsovfEn pratique un conteneur OVF se deacutecompose en trois parties➊ un fichier descriptif au format XML➋ la copie du disque dur➌ le tout dans un dossier compresseacute avec le format TAR

conteneur au format OVF

Dans lrsquoideacuteal on doit pouvoir deacuteplacer une machine virtuelle entre les eacutecosystegravemes Malheureusement ce ne sont que des promesses car les machines virtuelles sont aussi des machines

Pourquoi deacutecrire le mateacuteriel alors qursquoon souhaite utiliser une machine virtuelle Elles ne sont pas immateacuterielles elles singent une machine reacuteelle Et quand on deacutesire transfeacuterer des machines virtuelles on doit transporter eacutegalement les composants sous-jacents Pour com-pliquer le travail chaque fabricant interpregravete agrave sa maniegravere la des-cription des peacuteripheacuteriques

12121212 flash informatique1212 19 MARS 2013 - Ndeg 2flash informatique

VirtualBox ndash configuration des peacuteripheacuteriques pour une machine virtuelle

Si on essaye de reacutealiser ce transfert entre constructeurs rivaux le reacutesultat est deacutecevant Il nrsquoest pas possible de transmettre simple-ment des machines De nombreux forums vous suggegraverent drsquoeacutediter directement le fichier de description XML de la machine virtuelle Compte tenu des diffeacuterentes variantes crsquoest un travail de titan que de tenter drsquoeacutenumeacuterer toutes les modifications agrave faire La solu-tion la plus aiseacutee est de srsquooccuper simplement du disque durIl faut proceacuteder agrave une autopsie de lrsquoordinateur pour comprendre les limites Une machine est composeacutee drsquoun processeur de meacute-moires et de ses peacuteripheacuteriquesz la compatibiliteacute pour le processeur est assureacutee car tous uti-

lisent des puces Intelz la meacutemoire se deacutecompose en deux parties

w vive pour le systegraveme drsquoexploitation et les programmesw permanente sous forme de disque dur qui conserve les

donneacuteesz Les peacuteripheacuteriques sont multiples cartes videacuteo audio reacuteseau

port USBSur le papier pour disposer drsquoun format drsquoeacutechange parfaitement fonctionnel les constructeurs devraient deacutefinir en commun tous ces composants La diversiteacute commerciale et technologique a ren-du cet accord impossibleSi le format du disque dur est parfaitement deacutecrit dans OVF il reste une question subsidiaire le controcircleur de disque dur Tel un archeacuteologue industriel nous devons remonter dans le temps

anneacutee drsquoarriveacutee

technologie

Interface parallegravele

1982SCSI (Small Computer System Interface)

1986IDE (Integrated Drive Elelectronic) ou ATA

Interface seacuterie2003 SATA (serial ATA)

2005 SAS (attached serial SCSI)

Les deux premiegraveres sont des technologies parallegraveles cela signifie que chaque bit de formation est transmis dans le cacircble sur un fil deacutefini 16 bits = 16 cacircbles

Virtualisation pour tous

Notre institution dispose de licences VMware eacuteducation gratuite

Thierry Charles lrsquoannonccedilait dans cette revue en 2010 flashinformatiqueepflchspipphparticle2000 La principale contrainte pour lrsquoutilisation de ces licences est leur dureacutee une anneacutee avec un renouvellement possible pour le personnel Pour les eacutetudiants lrsquousage est limiteacute agrave un an non reconductible vm-ware-eduepflchActuellement la liste des logiciels VMware accessibles pour le personnel EPFL est particuliegraverement eacutetendue Cerise sur le gacirc-teau les licences avanceacutees sont eacutegalement disponibles dans le modegravele eacuteducatif de VMware Lrsquoenvironnement virtuel utiliseacute par le service informatique central de lrsquoEPFL (DIT) est aussi lieacute agrave cette entreprise myvmepflch

licences eacuteducation de VMware disponible pour le personnel EPFL

Naturellement ces licences eacuteducation sont reacuteserveacutees pour un usage acadeacutemique si vous deacutesirez une utilisation en dehors des conditions contractuelles il faudra passer par la case Start et acqueacuterir un produit commercial

Les deux derniegraveres utilisent une transmission seacuterie trois fils sont suffisants un pour une reacutefeacuterence eacutelectrique (la masse) un autre pour eacutemettre et le troisiegraveme pour recevoirEn reacutealiteacute le connecteur SATA possegravede sept fils deux paires de fils pour une transmission diffeacuterentielle des donneacutees trois fils pour la masse Pour rendre la situation plus opaque les deux standard SAS et SATA possegravedent la mecircme interface physique Avec ce principe seacuteriel on peut atteindre des vitesses de deacutebit tregraves eacuteleveacutees dans la norme actuelle Avec SATA version 3 le deacutebit maximum est de 600 Mos Les performances annonceacutees par les

131319 MARS 2013 - Ndeg 2

constructeurs de disque dur semblent merveilleuses autour de 100 Mos Si on prend en compte lrsquoensemble de la chaicircne mateacute-riel systegraveme drsquoexploitation et application la performance chute drastiquement et il est rare de deacutepasser 10 Mos Pour eacuteviter des allers-retours inutiles voici la charte de comptabiliteacute dans des transferts de machines virtuelles

IDE IDE OK

IDE SATA OK

SCSI SCSI OK

SATA SAS impossible

Au premier degreacute on ne comprend pas pourquoi SAS nrsquoest pas compatible avec SATA Le connecteur est le mecircme mais les proto-coles utiliseacutes sont fondamentalement diffeacuterents Pour cet article jrsquoai transfeacutereacute des machines virtuelles entre les deux environnements largement utiliseacutes dans lrsquoEPFL VMware vers VirtualBox et VirtualBox vers VMware

VMware vers VirtualBox

Pour simuler lrsquoeacutecosystegraveme complegravetement jrsquoai choisi comme point de deacutepart un environnement professionnel VMware vSphere 41 accompagneacute par lrsquoOS Windows 7 La machine cliente est un Mac-intosh avec VirtualBox Pour eacuteviter de perdre du temps dans cha-cun des tests des diffeacuterentes technologies de disque dur jrsquoai utiliseacute lrsquooutil drsquoinstallation automatique install-osepflch deacuteveloppeacute en collaboration avec le DITComme expliqueacute au preacutealable le point crucial est le type drsquointer-face du disque dur Sans transformation eacutesoteacuterique uniquement les normes IDE et SATA sont compatibles pour des eacutechanges entre ces deux plates-formes concurrentes1 La premiegravere eacutetape consiste agrave exporter la machine virtuelle au

format OVF Attention on transfegravere une machine virtuelle mais dont la taille du disque est conseacutequente 30 ou 40 Go pour Windows 7 Cela eacutequivaut agrave copier toute une biblio-thegraveque de musique ou drsquoimages

2 Pour la deuxiegraveme eacutetape il faut partager ce volumineux docu-ment entre la source et la destination De nouveau le temps de transfert nrsquoest pas neacutegligeable

3 Ensuite on essaie drsquoouvrir la machine virtuelle avec VirtualBox Le temps drsquoattente est important car lrsquooutil deacutecomprime les donneacutees du disque dur dans un format utilisable

Le reacutesultat est deacutesastreux le transfert a apparemment eacutechoueacute

VirtualBox eacutechec importation OVF

Sur le poste de travail la situation nrsquoest pas aussi catastro-phique le disque dur virtuel a eacuteteacute creacuteeacute correctement

4 La quatriegraveme eacutetape consiste agrave reacuteutiliser ce disque dur dans une nouvelle machine virtuelle dans VitualBox On recreacutee la machine virtuelle avec les mecircmes caracteacuteristiques de meacute-moires de peacuteripheacuteriques et du systegraveme drsquoexploitation

VirtualBox creacuteation drsquoune nouvelle machine agrave lrsquoidentique

Il ne faut pas creacuteer de disque dur car celui-ci existe deacutejagrave

VirtualBox ne pas creacuteer de disque dur

Apregraves il faut creacuteer le composant virtuel disque dur avec une interface IDE Sur un Macintosh il faut deacutesactiver la case Use host IO cache

VirtualBox ajout drsquoun disque IDE

Virtualisation pour tous

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 9: Flash informatique 2013 - no 2

9919 MARS 2013 - Ndeg 2

serveurs de fichiers et leurs disques le serveur de backup et les deux frontales Un reacuteseau fonctionnel de type QDR Infiniband amp interconnecte les nœuds de la machine parallegravele avec tous les sys-tegravemes peacuteripheacuteriques Un reacuteseau secondaire Ethernet permet au nœud de service de controcircler la machine parallegravele (pour les dia-gnostics et le deacutemarrage des nœuds) Deux frontales preacutesentent le systegraveme agrave lrsquoexteacuterieur via le reacuteseau EPNET de lrsquoEPFL et offrent aux utilisateurs lrsquoenvironnement de compilation de lancement des tacircches et de mise au point des applications Finalement le systegraveme BGQ est relieacute temporairement au systegraveme BGP par un reacuteseau rapide de 2x10 GbE pour la migration des donneacutees

fig 4 ndash architecture du systegraveme BGQ Lemanicus

De L agrave Q en passant par P

Les diffeacuterences essentielles entre le BGL le BGP et le BGQ sont illustreacutees sur le tableau ci-dessous On remarquera qursquoagrave uniteacute de calcul eacutegale le BQQ opegravere des sauts de performance et drsquoefficaciteacute bien plus significatifs que son preacutedeacutecesseur le BGP Dans lrsquoen-tecircte les anneacutees de mise en service des systegravemes agrave lrsquoEPFL sont indiqueacutees entre parenthegraveses

Allocation des ressources de calcul

Pour exeacutecuter une application parallegravele sur le BGQ un utilisateur demande au systegraveme batch LoadLeveler amp le nombre de nœuds de calcul qursquoil souhaite pour exeacutecuter sa tacircche Si disponibles ces nœuds lui sont alloueacutes sous forme drsquoun bloc reacutegulier de cartes processeurs pour toute la dureacutee de sa tacircche Les seuls blocs reacuteali-sables par le systegraveme drsquoallocation des ressources BGQ sont de 64 128 256 512 et 1024 nœuds de calcul Lrsquoordonnanceur de tacircches de LoadLeveler alloue les blocs physiques de la machine en fonc-tion de lrsquoimportance des projets dans un mode dit fair share Le grain eacuteleveacute du bloc (64 nœuds) et le petit nombre de blocs reacuteali-sables sur un systegraveme drsquoun rack restreignent significativement les possibiliteacutes de partage des ressources de calcul entre les diffeacuterents utilisateurs par rapport aux preacuteceacutedentes machines

Type drsquoapplications pouvant beacuteneacuteficier de la puissance de calcul du BGQ

Le BGQ est un superordinateur massivement parallegravele offrant un rapport eacuteleveacute entre bande passante des communications et vitesse de calcul des processeurs La machine est dite eacutequilibreacutee car la vitesse de ses processeurs est plutocirct modeste et la bande passante de ses reacuteseaux plutocirct relativement eacuteleveacutee Le BGQ a donc essentiellement eacuteteacute conccedilu pour des applications parallegraveles capables de srsquoexeacutecuter efficacement sur un tregraves grand nombre de processeurs et dont les tacircches communiquent souvent et beau-coup entre elles Il est agrave souligner que ce nrsquoest pas forceacutement le cas de toutes les applications de calcul scientifique En particulier seules des applications utilisant la librairie MPI amp peuvent ecirctre exeacutecuteacutees Crsquoest donc le rocircle des ingeacutenieurs applicatifs de CADMOS de seacutelectionner et drsquoallouer les ressources de calcul aux projets scientifiques pouvant le mieux exploiter lrsquoarchitecture du BGQ

Blue GeneL (2005) Blue GeneP (2009) Blue GeneQ (2012)

Systegraveme 4 racks 4096 nœuds 8192 cœurs 4 racks 4096 nœuds 16384 cœurs 1 racks 1024 nœuds 16384 cœurs

Meacutemoire principale 2 TB 16 TB 16 TB

Perf Max Linpack 23 18 TFLOPS 56 47 TFLOPS 172 209 TFLOPS

Efficaciteacute 023 GFLOPSW 037 GFLOPSW 21 GFLOPSW

Refroidissement Air Air-eau Entiegraverement eau

Nœud

Cœurs 2 x PowerPC 440 4 x PowerPC 450 16 x PowerA2

Freacutequence CPU 700 MHz 850 MHz 16 GHz

Architecture PowerPC 32-bits PowerPC 32-bits PowerPC 64-bits

L3 Cache 4 MB 8 MB 32 MB

Meacutemoire Principale 512 MB ndash 56 GBs 4 GB ndash 136 GBs 16 GB - 426 GBs

Reacuteseau

Topologie Tore 3D Tore 3D Tore 5D

Bande passante 21 GBs 51 GBs 40 GBs

Entreacuteessorties

Bande passante asymp 1 GBs Max 10 GBs Max 30 GBs

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

10101010 flash informatique1010 19 MARS 2013 - Ndeg 2flash informatique

Systegraveme de stockage GSS avant-gardiste

Le systegraveme BGQ Lemanicus a eacuteteacute retenupar IBM pour une ins-tallation pilote drsquoun tout nouveau systegraveme de stockage appeleacute GSS amp annonceacute agrave SCrsquo12 (Super Computing) Crsquoest donc un des premiers systegravemes au monde agrave beacuteneacuteficier de cette technologie tregraves prometteuse dans le monde HPC et plus largement dans bien drsquoautres domaines de lrsquoinformatique Le systegraveme GSS consiste agrave confier directement la gestion des disques aux serveurs de fichiers au lieu de srsquoappuyer sur des baies de stockage externes avec controcircleurs Les disques sont donc directement attacheacutes aux serveurs de fichiers Le logiciel GNR tourne sur les serveurs pour reacutealiser toutes les tacircches inheacuterentes au controcircle des disques telles que le calcul et la reacutepartition des pariteacutes la reconstruction en cas de panne la veacuterification des don-neacutees etc Une bonne preacutesentation de la solution GSS est disponible agrave httpseventbookingstfcacukuploadsmew23ckeableibmpdfCette approche comporte de nombreux avantages par rapport aux solutions classiques avec baies de stockage dont les plus significatifs sont les suivantsz Reacuteduction significative du TCO (coucirct total) du sous-systegraveme

de stockagew pas de controcircleur hardware externe (souvent oneacutereux

complexe et difficile agrave geacuterer)w accepte des disques et enceintes standard low-cost du

marcheacutew tourne sur des serveurs x86 standard sous Linux RedHatw complegravetement inteacutegreacute agrave GPFS

z Meacutecanismes drsquointeacutegriteacute des donneacutees plus souplesw plusieurs scheacutemas de redondances disponiblesw sommes de controcircle des donneacutees de bout-en-bout w donneacutees et pariteacutes reacuteparties sur tous les disques (Decluste-

red Raid)w impact limiteacute de la reconstruction des disques

z Performances accrues et eacutequilibreacuteesw reacuteglage de bout-en-bout du systegraveme simplifieacute car il y a

moins de protocoles et technologies impliqueacutes dans la chaicircne des entreacutees-sorties

w nrsquoimporte quel systegraveme de fichiers beacuteneacuteficie de la bande passante maximale car tous les disques sont toujours mis agrave contribution

w les performances se mesurent naturellement avec le nombre drsquoeacuteleacutements (blocs) GSS utiliseacutes

La solution GSS retenue pour le systegraveme Lemanicus comporte trois blocs Chaque bloc est constitueacute de deux serveurs IBM de type x3650 M4 et de six enceintes comprenant chacune 58 disques NL-SAS de 3TB soit au total 1044 TB de capaciteacute brute et 10 GBs de bande passante max par bloc Les trois blocs GSS offrent au total 21PB de capaciteacute de stockage utile et une bande passante maximale de lecture et drsquoeacutecriture drsquoenviron 30 GBsLes performances reacuteelles des entreacutees-sorties mesureacutees depuis les nœuds de calculs du BGQ atteignent entre 20 et 26 GBs sui-vant les cas de tests crsquoest-agrave-dire accegraves en lecture ou eacutecriture agrave un fichier unique partageacute ou accegraves agrave des fichiers seacutepareacutes par chaque processus

Conclusion

Le Blue GeneQ Lemanicus - premier supercalculateur de ce type installeacute en Suisse - dote la reacutegion leacutemanique drsquoun puissant outil de calcul scientifique au service des institutions participantes Il leur offre un environnement HPC preacutecurseur tant du point de vue de lrsquoefficaciteacute eacutenergeacutetique que de la solution de stockage baseacutee sur une technologie qui semble voueacutee agrave un bel avenirDe maniegravere plus geacuteneacuterale les supercalculateurs de type Blue Gene sont actuellement des acteurs incontournables dans le cercle res-treint des machines agrave haute performance Agrave ce jour le deuxiegraveme ordinateur le plus puisant du monde est le Blue GeneQ Sequoia de wwwllnlgov qui compte 96 racks pour une puissance de calcul maximale theacuteorique de 20132 PFLOPS Nous avons vu que le Blue GeneQ opegravere un saut important en terme de performance et drsquoefficaciteacute par rapport agrave ces preacutedeacutecesseurs Cette nette ameacuteliora-tion technologique place les ordinateurs drsquoIBM en bonne position dans la course agrave lrsquoexascale (un milliard de milliards drsquoopeacuterations de calcul par seconde) dont les premiegraveres reacutealisations sont espeacutereacutees pour 2020

Informations pratiques

z Site Web du proprieacutetaire cadmosorgz Site Web concernant lrsquoexploitation bgq1epflchz Demande drsquoouverture drsquoun compte de test hpc-ditepflch

docsinscription-utilisateurs-enlignepdf n

GLOSSAIRE ampGREEN500 liste des 500 ordinateurs les

plus efficaces de la planegravete du point de vue eacutenergeacutetique (wwwgreen500org)

GSS (GPFS Storage Server) solution de stockage drsquoIBM baseacutee sur GPFS et la technologie GPFS Native Raid (GNR)

HPC (High Performance Computing ou en franccedilais Calcul agrave Haute Performance) terme utiliseacute pour se deacutemarquer de calculs faits sur des ordinateurs de bureau standard et implique en geacuteneacuteral des clusters ou des superordinateurs

Infiniband technologie de communication point-agrave-point utiliseacutee principalement dans le domaine du calcul agrave haute performance pour les eacutechanges de don-neacutees agrave haute vitesse et faible latence QDR en est la version agrave 40 Gbitss

LoadLeveler systegraveme batch drsquoIBM reacutealisant la gestion et lrsquoordonnancement des tacircches

MFLOPSW uniteacute de mesure de leffi-caciteacute dun ordinateur exprimeacutee en million dopeacuterations de calcul en virgule flottante par seconde et par Watt consommeacute

MPI (Message Passing Interface) protocole de communication utiliseacute pour pro-grammer les communications entre les diffeacuterents noeuds de calcul dun cluster

PB (Peacutetabytes) 1015 octets

TB (Terabytes) 1012 octets

TFLOPS (Teraflops) uniteacute de mesure de la puissance des ordinateurs exprimeacutee en mille milliards dopeacuterations de calcul en virgule flottante par seconde (1012)

TOP500 liste des 500 ordinateurs les plus puissants de la planegravete (top500org)

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

1119 MARS 2013 - Ndeg 2

How virtualization is changing our approach to IT

Comment la virtualisation change notre approche de lrsquoinformatique

Nous utilisons une technologie stupeacutefiante la virtualisation quandz nous exeacutecutons une application Java sur un navigateur Webz nous eacutemulons un logiciel obsolegravetez notre fournisseur favori deacutecide de changer de fabricant de

processeursz notre service informatique emploie ces outilsEn simplifiant la virtualisation consiste agrave encapsuler des proces-sus informatiques en dehors du controcircle direct du systegraveme Pour reprendre lrsquoexemple de Java le code est transformeacute pour ecirctre exeacutecuteacute dans un environnement seacutecuriseacute isoleacute de lrsquoordinateur Si ce meacutecanisme est disponible pour diffeacuterentes plates-formes cela offre une comptabiliteacute entre toutes la panaceacutee A priori cette technologie semble reacuteserveacutee aux speacutecialistes En reacutealiteacute elle est abordable par presque chacun drsquoentre nous Son agreacutement est tellement fort que maintenant ce sont les systegravemes drsquoexploitation qui integravegrent cette techniquez Microsoft dans Windows 7 pour eacutemuler Windows XPz Apple cette technique a permis de changer de famille de pro-

cesseur en eacutemulant le preacuteceacutedentw 68rsquo000 vers PowerPCw PowerPC vers Intel

Cette simulation drsquoun autre processeur physique entraicircne na-turellement des pertes de performance importantes

Cerise sur le gacircteau des outils sont accessibles dans presque toutes les plates-formes Un beacutemol cependant uniquement un Macintosh peut reproduire un Macintosh Dans Wikipeacutedia vous trouverez un reacutesumeacute des produits disponibles enwikipedia orgwikiComparison_of_platform_virtual_machines

Quel logiciel choisir pour virtualiser

Agrave lrsquoEPFL quatre eacutecosystegravemes de virtualisation cohabitentz VMware wwwvmwarecom utiliseacute par le DIT-EX pour le service

myvmepflchz Oracle avec VM Virtual Box wwwvirtualboxorg Sun Container

et Oracle VMz Microsoft avec Hyper-V 2012 et Hyper-V 2008 wwwmicrosoft

comen-usserver-cloudhyper-v-serverdefaultaspxz KVM sur Linux wwwlinux-kvmorgNous trouvons rapidement des adeptes de chaque fournisseur dont les zeacutelotes vanteront les caracteacuteristiques uniques

Virtualisation pour tousLaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Analyse

Pour deacutepasser cette vision partisane nous devons effectuer un choix raisonneacute de lrsquoeacutecosystegraveme trois eacuteleacutements sont agrave consideacuterer lrsquoeacutetendue le coucirct et lrsquointeropeacuterabiliteacutePour lrsquoeacutetendue la possibiliteacute de deacuteplacer une machine virtuelle entre des heacutebergements de qualiteacute croissante est un critegravere important Au deacutepart on creacutee une machine virtuelle sur son poste de travail puis on deacutesire lrsquoaccueillir dans un environnement performantPour le coucirct il faut tenir compte des eacuteleacutements neacutecessaires pour bacirctir un milieu performant avec les coucircts de licence Finalement la portabiliteacute de votre travail pour eacuteviter une deacutependance a un seul constructeur Au deacutepart le choix est quasi corneacutelien il paraicirct impossible de changer de fournisseur

Open Virtualisation Format (OVF)

Heureusement une meacutethode permet drsquoeacutechanger les machines vir-tuelles Dans un esprit de concorde cinq constructeurs conscients de la neacutecessiteacute drsquoouvrir le marcheacute entre concurrents deacutecidegraverent en 2007 de creacuteer un format commun wwwdmtforgstandardsovfEn pratique un conteneur OVF se deacutecompose en trois parties➊ un fichier descriptif au format XML➋ la copie du disque dur➌ le tout dans un dossier compresseacute avec le format TAR

conteneur au format OVF

Dans lrsquoideacuteal on doit pouvoir deacuteplacer une machine virtuelle entre les eacutecosystegravemes Malheureusement ce ne sont que des promesses car les machines virtuelles sont aussi des machines

Pourquoi deacutecrire le mateacuteriel alors qursquoon souhaite utiliser une machine virtuelle Elles ne sont pas immateacuterielles elles singent une machine reacuteelle Et quand on deacutesire transfeacuterer des machines virtuelles on doit transporter eacutegalement les composants sous-jacents Pour com-pliquer le travail chaque fabricant interpregravete agrave sa maniegravere la des-cription des peacuteripheacuteriques

12121212 flash informatique1212 19 MARS 2013 - Ndeg 2flash informatique

VirtualBox ndash configuration des peacuteripheacuteriques pour une machine virtuelle

Si on essaye de reacutealiser ce transfert entre constructeurs rivaux le reacutesultat est deacutecevant Il nrsquoest pas possible de transmettre simple-ment des machines De nombreux forums vous suggegraverent drsquoeacutediter directement le fichier de description XML de la machine virtuelle Compte tenu des diffeacuterentes variantes crsquoest un travail de titan que de tenter drsquoeacutenumeacuterer toutes les modifications agrave faire La solu-tion la plus aiseacutee est de srsquooccuper simplement du disque durIl faut proceacuteder agrave une autopsie de lrsquoordinateur pour comprendre les limites Une machine est composeacutee drsquoun processeur de meacute-moires et de ses peacuteripheacuteriquesz la compatibiliteacute pour le processeur est assureacutee car tous uti-

lisent des puces Intelz la meacutemoire se deacutecompose en deux parties

w vive pour le systegraveme drsquoexploitation et les programmesw permanente sous forme de disque dur qui conserve les

donneacuteesz Les peacuteripheacuteriques sont multiples cartes videacuteo audio reacuteseau

port USBSur le papier pour disposer drsquoun format drsquoeacutechange parfaitement fonctionnel les constructeurs devraient deacutefinir en commun tous ces composants La diversiteacute commerciale et technologique a ren-du cet accord impossibleSi le format du disque dur est parfaitement deacutecrit dans OVF il reste une question subsidiaire le controcircleur de disque dur Tel un archeacuteologue industriel nous devons remonter dans le temps

anneacutee drsquoarriveacutee

technologie

Interface parallegravele

1982SCSI (Small Computer System Interface)

1986IDE (Integrated Drive Elelectronic) ou ATA

Interface seacuterie2003 SATA (serial ATA)

2005 SAS (attached serial SCSI)

Les deux premiegraveres sont des technologies parallegraveles cela signifie que chaque bit de formation est transmis dans le cacircble sur un fil deacutefini 16 bits = 16 cacircbles

Virtualisation pour tous

Notre institution dispose de licences VMware eacuteducation gratuite

Thierry Charles lrsquoannonccedilait dans cette revue en 2010 flashinformatiqueepflchspipphparticle2000 La principale contrainte pour lrsquoutilisation de ces licences est leur dureacutee une anneacutee avec un renouvellement possible pour le personnel Pour les eacutetudiants lrsquousage est limiteacute agrave un an non reconductible vm-ware-eduepflchActuellement la liste des logiciels VMware accessibles pour le personnel EPFL est particuliegraverement eacutetendue Cerise sur le gacirc-teau les licences avanceacutees sont eacutegalement disponibles dans le modegravele eacuteducatif de VMware Lrsquoenvironnement virtuel utiliseacute par le service informatique central de lrsquoEPFL (DIT) est aussi lieacute agrave cette entreprise myvmepflch

licences eacuteducation de VMware disponible pour le personnel EPFL

Naturellement ces licences eacuteducation sont reacuteserveacutees pour un usage acadeacutemique si vous deacutesirez une utilisation en dehors des conditions contractuelles il faudra passer par la case Start et acqueacuterir un produit commercial

Les deux derniegraveres utilisent une transmission seacuterie trois fils sont suffisants un pour une reacutefeacuterence eacutelectrique (la masse) un autre pour eacutemettre et le troisiegraveme pour recevoirEn reacutealiteacute le connecteur SATA possegravede sept fils deux paires de fils pour une transmission diffeacuterentielle des donneacutees trois fils pour la masse Pour rendre la situation plus opaque les deux standard SAS et SATA possegravedent la mecircme interface physique Avec ce principe seacuteriel on peut atteindre des vitesses de deacutebit tregraves eacuteleveacutees dans la norme actuelle Avec SATA version 3 le deacutebit maximum est de 600 Mos Les performances annonceacutees par les

131319 MARS 2013 - Ndeg 2

constructeurs de disque dur semblent merveilleuses autour de 100 Mos Si on prend en compte lrsquoensemble de la chaicircne mateacute-riel systegraveme drsquoexploitation et application la performance chute drastiquement et il est rare de deacutepasser 10 Mos Pour eacuteviter des allers-retours inutiles voici la charte de comptabiliteacute dans des transferts de machines virtuelles

IDE IDE OK

IDE SATA OK

SCSI SCSI OK

SATA SAS impossible

Au premier degreacute on ne comprend pas pourquoi SAS nrsquoest pas compatible avec SATA Le connecteur est le mecircme mais les proto-coles utiliseacutes sont fondamentalement diffeacuterents Pour cet article jrsquoai transfeacutereacute des machines virtuelles entre les deux environnements largement utiliseacutes dans lrsquoEPFL VMware vers VirtualBox et VirtualBox vers VMware

VMware vers VirtualBox

Pour simuler lrsquoeacutecosystegraveme complegravetement jrsquoai choisi comme point de deacutepart un environnement professionnel VMware vSphere 41 accompagneacute par lrsquoOS Windows 7 La machine cliente est un Mac-intosh avec VirtualBox Pour eacuteviter de perdre du temps dans cha-cun des tests des diffeacuterentes technologies de disque dur jrsquoai utiliseacute lrsquooutil drsquoinstallation automatique install-osepflch deacuteveloppeacute en collaboration avec le DITComme expliqueacute au preacutealable le point crucial est le type drsquointer-face du disque dur Sans transformation eacutesoteacuterique uniquement les normes IDE et SATA sont compatibles pour des eacutechanges entre ces deux plates-formes concurrentes1 La premiegravere eacutetape consiste agrave exporter la machine virtuelle au

format OVF Attention on transfegravere une machine virtuelle mais dont la taille du disque est conseacutequente 30 ou 40 Go pour Windows 7 Cela eacutequivaut agrave copier toute une biblio-thegraveque de musique ou drsquoimages

2 Pour la deuxiegraveme eacutetape il faut partager ce volumineux docu-ment entre la source et la destination De nouveau le temps de transfert nrsquoest pas neacutegligeable

3 Ensuite on essaie drsquoouvrir la machine virtuelle avec VirtualBox Le temps drsquoattente est important car lrsquooutil deacutecomprime les donneacutees du disque dur dans un format utilisable

Le reacutesultat est deacutesastreux le transfert a apparemment eacutechoueacute

VirtualBox eacutechec importation OVF

Sur le poste de travail la situation nrsquoest pas aussi catastro-phique le disque dur virtuel a eacuteteacute creacuteeacute correctement

4 La quatriegraveme eacutetape consiste agrave reacuteutiliser ce disque dur dans une nouvelle machine virtuelle dans VitualBox On recreacutee la machine virtuelle avec les mecircmes caracteacuteristiques de meacute-moires de peacuteripheacuteriques et du systegraveme drsquoexploitation

VirtualBox creacuteation drsquoune nouvelle machine agrave lrsquoidentique

Il ne faut pas creacuteer de disque dur car celui-ci existe deacutejagrave

VirtualBox ne pas creacuteer de disque dur

Apregraves il faut creacuteer le composant virtuel disque dur avec une interface IDE Sur un Macintosh il faut deacutesactiver la case Use host IO cache

VirtualBox ajout drsquoun disque IDE

Virtualisation pour tous

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 10: Flash informatique 2013 - no 2

10101010 flash informatique1010 19 MARS 2013 - Ndeg 2flash informatique

Systegraveme de stockage GSS avant-gardiste

Le systegraveme BGQ Lemanicus a eacuteteacute retenupar IBM pour une ins-tallation pilote drsquoun tout nouveau systegraveme de stockage appeleacute GSS amp annonceacute agrave SCrsquo12 (Super Computing) Crsquoest donc un des premiers systegravemes au monde agrave beacuteneacuteficier de cette technologie tregraves prometteuse dans le monde HPC et plus largement dans bien drsquoautres domaines de lrsquoinformatique Le systegraveme GSS consiste agrave confier directement la gestion des disques aux serveurs de fichiers au lieu de srsquoappuyer sur des baies de stockage externes avec controcircleurs Les disques sont donc directement attacheacutes aux serveurs de fichiers Le logiciel GNR tourne sur les serveurs pour reacutealiser toutes les tacircches inheacuterentes au controcircle des disques telles que le calcul et la reacutepartition des pariteacutes la reconstruction en cas de panne la veacuterification des don-neacutees etc Une bonne preacutesentation de la solution GSS est disponible agrave httpseventbookingstfcacukuploadsmew23ckeableibmpdfCette approche comporte de nombreux avantages par rapport aux solutions classiques avec baies de stockage dont les plus significatifs sont les suivantsz Reacuteduction significative du TCO (coucirct total) du sous-systegraveme

de stockagew pas de controcircleur hardware externe (souvent oneacutereux

complexe et difficile agrave geacuterer)w accepte des disques et enceintes standard low-cost du

marcheacutew tourne sur des serveurs x86 standard sous Linux RedHatw complegravetement inteacutegreacute agrave GPFS

z Meacutecanismes drsquointeacutegriteacute des donneacutees plus souplesw plusieurs scheacutemas de redondances disponiblesw sommes de controcircle des donneacutees de bout-en-bout w donneacutees et pariteacutes reacuteparties sur tous les disques (Decluste-

red Raid)w impact limiteacute de la reconstruction des disques

z Performances accrues et eacutequilibreacuteesw reacuteglage de bout-en-bout du systegraveme simplifieacute car il y a

moins de protocoles et technologies impliqueacutes dans la chaicircne des entreacutees-sorties

w nrsquoimporte quel systegraveme de fichiers beacuteneacuteficie de la bande passante maximale car tous les disques sont toujours mis agrave contribution

w les performances se mesurent naturellement avec le nombre drsquoeacuteleacutements (blocs) GSS utiliseacutes

La solution GSS retenue pour le systegraveme Lemanicus comporte trois blocs Chaque bloc est constitueacute de deux serveurs IBM de type x3650 M4 et de six enceintes comprenant chacune 58 disques NL-SAS de 3TB soit au total 1044 TB de capaciteacute brute et 10 GBs de bande passante max par bloc Les trois blocs GSS offrent au total 21PB de capaciteacute de stockage utile et une bande passante maximale de lecture et drsquoeacutecriture drsquoenviron 30 GBsLes performances reacuteelles des entreacutees-sorties mesureacutees depuis les nœuds de calculs du BGQ atteignent entre 20 et 26 GBs sui-vant les cas de tests crsquoest-agrave-dire accegraves en lecture ou eacutecriture agrave un fichier unique partageacute ou accegraves agrave des fichiers seacutepareacutes par chaque processus

Conclusion

Le Blue GeneQ Lemanicus - premier supercalculateur de ce type installeacute en Suisse - dote la reacutegion leacutemanique drsquoun puissant outil de calcul scientifique au service des institutions participantes Il leur offre un environnement HPC preacutecurseur tant du point de vue de lrsquoefficaciteacute eacutenergeacutetique que de la solution de stockage baseacutee sur une technologie qui semble voueacutee agrave un bel avenirDe maniegravere plus geacuteneacuterale les supercalculateurs de type Blue Gene sont actuellement des acteurs incontournables dans le cercle res-treint des machines agrave haute performance Agrave ce jour le deuxiegraveme ordinateur le plus puisant du monde est le Blue GeneQ Sequoia de wwwllnlgov qui compte 96 racks pour une puissance de calcul maximale theacuteorique de 20132 PFLOPS Nous avons vu que le Blue GeneQ opegravere un saut important en terme de performance et drsquoefficaciteacute par rapport agrave ces preacutedeacutecesseurs Cette nette ameacuteliora-tion technologique place les ordinateurs drsquoIBM en bonne position dans la course agrave lrsquoexascale (un milliard de milliards drsquoopeacuterations de calcul par seconde) dont les premiegraveres reacutealisations sont espeacutereacutees pour 2020

Informations pratiques

z Site Web du proprieacutetaire cadmosorgz Site Web concernant lrsquoexploitation bgq1epflchz Demande drsquoouverture drsquoun compte de test hpc-ditepflch

docsinscription-utilisateurs-enlignepdf n

GLOSSAIRE ampGREEN500 liste des 500 ordinateurs les

plus efficaces de la planegravete du point de vue eacutenergeacutetique (wwwgreen500org)

GSS (GPFS Storage Server) solution de stockage drsquoIBM baseacutee sur GPFS et la technologie GPFS Native Raid (GNR)

HPC (High Performance Computing ou en franccedilais Calcul agrave Haute Performance) terme utiliseacute pour se deacutemarquer de calculs faits sur des ordinateurs de bureau standard et implique en geacuteneacuteral des clusters ou des superordinateurs

Infiniband technologie de communication point-agrave-point utiliseacutee principalement dans le domaine du calcul agrave haute performance pour les eacutechanges de don-neacutees agrave haute vitesse et faible latence QDR en est la version agrave 40 Gbitss

LoadLeveler systegraveme batch drsquoIBM reacutealisant la gestion et lrsquoordonnancement des tacircches

MFLOPSW uniteacute de mesure de leffi-caciteacute dun ordinateur exprimeacutee en million dopeacuterations de calcul en virgule flottante par seconde et par Watt consommeacute

MPI (Message Passing Interface) protocole de communication utiliseacute pour pro-grammer les communications entre les diffeacuterents noeuds de calcul dun cluster

PB (Peacutetabytes) 1015 octets

TB (Terabytes) 1012 octets

TFLOPS (Teraflops) uniteacute de mesure de la puissance des ordinateurs exprimeacutee en mille milliards dopeacuterations de calcul en virgule flottante par seconde (1012)

TOP500 liste des 500 ordinateurs les plus puissants de la planegravete (top500org)

Blue GeneQ Lemanicus le dernier bijou technologique de la reacutegion leacutemanique

1119 MARS 2013 - Ndeg 2

How virtualization is changing our approach to IT

Comment la virtualisation change notre approche de lrsquoinformatique

Nous utilisons une technologie stupeacutefiante la virtualisation quandz nous exeacutecutons une application Java sur un navigateur Webz nous eacutemulons un logiciel obsolegravetez notre fournisseur favori deacutecide de changer de fabricant de

processeursz notre service informatique emploie ces outilsEn simplifiant la virtualisation consiste agrave encapsuler des proces-sus informatiques en dehors du controcircle direct du systegraveme Pour reprendre lrsquoexemple de Java le code est transformeacute pour ecirctre exeacutecuteacute dans un environnement seacutecuriseacute isoleacute de lrsquoordinateur Si ce meacutecanisme est disponible pour diffeacuterentes plates-formes cela offre une comptabiliteacute entre toutes la panaceacutee A priori cette technologie semble reacuteserveacutee aux speacutecialistes En reacutealiteacute elle est abordable par presque chacun drsquoentre nous Son agreacutement est tellement fort que maintenant ce sont les systegravemes drsquoexploitation qui integravegrent cette techniquez Microsoft dans Windows 7 pour eacutemuler Windows XPz Apple cette technique a permis de changer de famille de pro-

cesseur en eacutemulant le preacuteceacutedentw 68rsquo000 vers PowerPCw PowerPC vers Intel

Cette simulation drsquoun autre processeur physique entraicircne na-turellement des pertes de performance importantes

Cerise sur le gacircteau des outils sont accessibles dans presque toutes les plates-formes Un beacutemol cependant uniquement un Macintosh peut reproduire un Macintosh Dans Wikipeacutedia vous trouverez un reacutesumeacute des produits disponibles enwikipedia orgwikiComparison_of_platform_virtual_machines

Quel logiciel choisir pour virtualiser

Agrave lrsquoEPFL quatre eacutecosystegravemes de virtualisation cohabitentz VMware wwwvmwarecom utiliseacute par le DIT-EX pour le service

myvmepflchz Oracle avec VM Virtual Box wwwvirtualboxorg Sun Container

et Oracle VMz Microsoft avec Hyper-V 2012 et Hyper-V 2008 wwwmicrosoft

comen-usserver-cloudhyper-v-serverdefaultaspxz KVM sur Linux wwwlinux-kvmorgNous trouvons rapidement des adeptes de chaque fournisseur dont les zeacutelotes vanteront les caracteacuteristiques uniques

Virtualisation pour tousLaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Analyse

Pour deacutepasser cette vision partisane nous devons effectuer un choix raisonneacute de lrsquoeacutecosystegraveme trois eacuteleacutements sont agrave consideacuterer lrsquoeacutetendue le coucirct et lrsquointeropeacuterabiliteacutePour lrsquoeacutetendue la possibiliteacute de deacuteplacer une machine virtuelle entre des heacutebergements de qualiteacute croissante est un critegravere important Au deacutepart on creacutee une machine virtuelle sur son poste de travail puis on deacutesire lrsquoaccueillir dans un environnement performantPour le coucirct il faut tenir compte des eacuteleacutements neacutecessaires pour bacirctir un milieu performant avec les coucircts de licence Finalement la portabiliteacute de votre travail pour eacuteviter une deacutependance a un seul constructeur Au deacutepart le choix est quasi corneacutelien il paraicirct impossible de changer de fournisseur

Open Virtualisation Format (OVF)

Heureusement une meacutethode permet drsquoeacutechanger les machines vir-tuelles Dans un esprit de concorde cinq constructeurs conscients de la neacutecessiteacute drsquoouvrir le marcheacute entre concurrents deacutecidegraverent en 2007 de creacuteer un format commun wwwdmtforgstandardsovfEn pratique un conteneur OVF se deacutecompose en trois parties➊ un fichier descriptif au format XML➋ la copie du disque dur➌ le tout dans un dossier compresseacute avec le format TAR

conteneur au format OVF

Dans lrsquoideacuteal on doit pouvoir deacuteplacer une machine virtuelle entre les eacutecosystegravemes Malheureusement ce ne sont que des promesses car les machines virtuelles sont aussi des machines

Pourquoi deacutecrire le mateacuteriel alors qursquoon souhaite utiliser une machine virtuelle Elles ne sont pas immateacuterielles elles singent une machine reacuteelle Et quand on deacutesire transfeacuterer des machines virtuelles on doit transporter eacutegalement les composants sous-jacents Pour com-pliquer le travail chaque fabricant interpregravete agrave sa maniegravere la des-cription des peacuteripheacuteriques

12121212 flash informatique1212 19 MARS 2013 - Ndeg 2flash informatique

VirtualBox ndash configuration des peacuteripheacuteriques pour une machine virtuelle

Si on essaye de reacutealiser ce transfert entre constructeurs rivaux le reacutesultat est deacutecevant Il nrsquoest pas possible de transmettre simple-ment des machines De nombreux forums vous suggegraverent drsquoeacutediter directement le fichier de description XML de la machine virtuelle Compte tenu des diffeacuterentes variantes crsquoest un travail de titan que de tenter drsquoeacutenumeacuterer toutes les modifications agrave faire La solu-tion la plus aiseacutee est de srsquooccuper simplement du disque durIl faut proceacuteder agrave une autopsie de lrsquoordinateur pour comprendre les limites Une machine est composeacutee drsquoun processeur de meacute-moires et de ses peacuteripheacuteriquesz la compatibiliteacute pour le processeur est assureacutee car tous uti-

lisent des puces Intelz la meacutemoire se deacutecompose en deux parties

w vive pour le systegraveme drsquoexploitation et les programmesw permanente sous forme de disque dur qui conserve les

donneacuteesz Les peacuteripheacuteriques sont multiples cartes videacuteo audio reacuteseau

port USBSur le papier pour disposer drsquoun format drsquoeacutechange parfaitement fonctionnel les constructeurs devraient deacutefinir en commun tous ces composants La diversiteacute commerciale et technologique a ren-du cet accord impossibleSi le format du disque dur est parfaitement deacutecrit dans OVF il reste une question subsidiaire le controcircleur de disque dur Tel un archeacuteologue industriel nous devons remonter dans le temps

anneacutee drsquoarriveacutee

technologie

Interface parallegravele

1982SCSI (Small Computer System Interface)

1986IDE (Integrated Drive Elelectronic) ou ATA

Interface seacuterie2003 SATA (serial ATA)

2005 SAS (attached serial SCSI)

Les deux premiegraveres sont des technologies parallegraveles cela signifie que chaque bit de formation est transmis dans le cacircble sur un fil deacutefini 16 bits = 16 cacircbles

Virtualisation pour tous

Notre institution dispose de licences VMware eacuteducation gratuite

Thierry Charles lrsquoannonccedilait dans cette revue en 2010 flashinformatiqueepflchspipphparticle2000 La principale contrainte pour lrsquoutilisation de ces licences est leur dureacutee une anneacutee avec un renouvellement possible pour le personnel Pour les eacutetudiants lrsquousage est limiteacute agrave un an non reconductible vm-ware-eduepflchActuellement la liste des logiciels VMware accessibles pour le personnel EPFL est particuliegraverement eacutetendue Cerise sur le gacirc-teau les licences avanceacutees sont eacutegalement disponibles dans le modegravele eacuteducatif de VMware Lrsquoenvironnement virtuel utiliseacute par le service informatique central de lrsquoEPFL (DIT) est aussi lieacute agrave cette entreprise myvmepflch

licences eacuteducation de VMware disponible pour le personnel EPFL

Naturellement ces licences eacuteducation sont reacuteserveacutees pour un usage acadeacutemique si vous deacutesirez une utilisation en dehors des conditions contractuelles il faudra passer par la case Start et acqueacuterir un produit commercial

Les deux derniegraveres utilisent une transmission seacuterie trois fils sont suffisants un pour une reacutefeacuterence eacutelectrique (la masse) un autre pour eacutemettre et le troisiegraveme pour recevoirEn reacutealiteacute le connecteur SATA possegravede sept fils deux paires de fils pour une transmission diffeacuterentielle des donneacutees trois fils pour la masse Pour rendre la situation plus opaque les deux standard SAS et SATA possegravedent la mecircme interface physique Avec ce principe seacuteriel on peut atteindre des vitesses de deacutebit tregraves eacuteleveacutees dans la norme actuelle Avec SATA version 3 le deacutebit maximum est de 600 Mos Les performances annonceacutees par les

131319 MARS 2013 - Ndeg 2

constructeurs de disque dur semblent merveilleuses autour de 100 Mos Si on prend en compte lrsquoensemble de la chaicircne mateacute-riel systegraveme drsquoexploitation et application la performance chute drastiquement et il est rare de deacutepasser 10 Mos Pour eacuteviter des allers-retours inutiles voici la charte de comptabiliteacute dans des transferts de machines virtuelles

IDE IDE OK

IDE SATA OK

SCSI SCSI OK

SATA SAS impossible

Au premier degreacute on ne comprend pas pourquoi SAS nrsquoest pas compatible avec SATA Le connecteur est le mecircme mais les proto-coles utiliseacutes sont fondamentalement diffeacuterents Pour cet article jrsquoai transfeacutereacute des machines virtuelles entre les deux environnements largement utiliseacutes dans lrsquoEPFL VMware vers VirtualBox et VirtualBox vers VMware

VMware vers VirtualBox

Pour simuler lrsquoeacutecosystegraveme complegravetement jrsquoai choisi comme point de deacutepart un environnement professionnel VMware vSphere 41 accompagneacute par lrsquoOS Windows 7 La machine cliente est un Mac-intosh avec VirtualBox Pour eacuteviter de perdre du temps dans cha-cun des tests des diffeacuterentes technologies de disque dur jrsquoai utiliseacute lrsquooutil drsquoinstallation automatique install-osepflch deacuteveloppeacute en collaboration avec le DITComme expliqueacute au preacutealable le point crucial est le type drsquointer-face du disque dur Sans transformation eacutesoteacuterique uniquement les normes IDE et SATA sont compatibles pour des eacutechanges entre ces deux plates-formes concurrentes1 La premiegravere eacutetape consiste agrave exporter la machine virtuelle au

format OVF Attention on transfegravere une machine virtuelle mais dont la taille du disque est conseacutequente 30 ou 40 Go pour Windows 7 Cela eacutequivaut agrave copier toute une biblio-thegraveque de musique ou drsquoimages

2 Pour la deuxiegraveme eacutetape il faut partager ce volumineux docu-ment entre la source et la destination De nouveau le temps de transfert nrsquoest pas neacutegligeable

3 Ensuite on essaie drsquoouvrir la machine virtuelle avec VirtualBox Le temps drsquoattente est important car lrsquooutil deacutecomprime les donneacutees du disque dur dans un format utilisable

Le reacutesultat est deacutesastreux le transfert a apparemment eacutechoueacute

VirtualBox eacutechec importation OVF

Sur le poste de travail la situation nrsquoest pas aussi catastro-phique le disque dur virtuel a eacuteteacute creacuteeacute correctement

4 La quatriegraveme eacutetape consiste agrave reacuteutiliser ce disque dur dans une nouvelle machine virtuelle dans VitualBox On recreacutee la machine virtuelle avec les mecircmes caracteacuteristiques de meacute-moires de peacuteripheacuteriques et du systegraveme drsquoexploitation

VirtualBox creacuteation drsquoune nouvelle machine agrave lrsquoidentique

Il ne faut pas creacuteer de disque dur car celui-ci existe deacutejagrave

VirtualBox ne pas creacuteer de disque dur

Apregraves il faut creacuteer le composant virtuel disque dur avec une interface IDE Sur un Macintosh il faut deacutesactiver la case Use host IO cache

VirtualBox ajout drsquoun disque IDE

Virtualisation pour tous

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 11: Flash informatique 2013 - no 2

1119 MARS 2013 - Ndeg 2

How virtualization is changing our approach to IT

Comment la virtualisation change notre approche de lrsquoinformatique

Nous utilisons une technologie stupeacutefiante la virtualisation quandz nous exeacutecutons une application Java sur un navigateur Webz nous eacutemulons un logiciel obsolegravetez notre fournisseur favori deacutecide de changer de fabricant de

processeursz notre service informatique emploie ces outilsEn simplifiant la virtualisation consiste agrave encapsuler des proces-sus informatiques en dehors du controcircle direct du systegraveme Pour reprendre lrsquoexemple de Java le code est transformeacute pour ecirctre exeacutecuteacute dans un environnement seacutecuriseacute isoleacute de lrsquoordinateur Si ce meacutecanisme est disponible pour diffeacuterentes plates-formes cela offre une comptabiliteacute entre toutes la panaceacutee A priori cette technologie semble reacuteserveacutee aux speacutecialistes En reacutealiteacute elle est abordable par presque chacun drsquoentre nous Son agreacutement est tellement fort que maintenant ce sont les systegravemes drsquoexploitation qui integravegrent cette techniquez Microsoft dans Windows 7 pour eacutemuler Windows XPz Apple cette technique a permis de changer de famille de pro-

cesseur en eacutemulant le preacuteceacutedentw 68rsquo000 vers PowerPCw PowerPC vers Intel

Cette simulation drsquoun autre processeur physique entraicircne na-turellement des pertes de performance importantes

Cerise sur le gacircteau des outils sont accessibles dans presque toutes les plates-formes Un beacutemol cependant uniquement un Macintosh peut reproduire un Macintosh Dans Wikipeacutedia vous trouverez un reacutesumeacute des produits disponibles enwikipedia orgwikiComparison_of_platform_virtual_machines

Quel logiciel choisir pour virtualiser

Agrave lrsquoEPFL quatre eacutecosystegravemes de virtualisation cohabitentz VMware wwwvmwarecom utiliseacute par le DIT-EX pour le service

myvmepflchz Oracle avec VM Virtual Box wwwvirtualboxorg Sun Container

et Oracle VMz Microsoft avec Hyper-V 2012 et Hyper-V 2008 wwwmicrosoft

comen-usserver-cloudhyper-v-serverdefaultaspxz KVM sur Linux wwwlinux-kvmorgNous trouvons rapidement des adeptes de chaque fournisseur dont les zeacutelotes vanteront les caracteacuteristiques uniques

Virtualisation pour tousLaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Analyse

Pour deacutepasser cette vision partisane nous devons effectuer un choix raisonneacute de lrsquoeacutecosystegraveme trois eacuteleacutements sont agrave consideacuterer lrsquoeacutetendue le coucirct et lrsquointeropeacuterabiliteacutePour lrsquoeacutetendue la possibiliteacute de deacuteplacer une machine virtuelle entre des heacutebergements de qualiteacute croissante est un critegravere important Au deacutepart on creacutee une machine virtuelle sur son poste de travail puis on deacutesire lrsquoaccueillir dans un environnement performantPour le coucirct il faut tenir compte des eacuteleacutements neacutecessaires pour bacirctir un milieu performant avec les coucircts de licence Finalement la portabiliteacute de votre travail pour eacuteviter une deacutependance a un seul constructeur Au deacutepart le choix est quasi corneacutelien il paraicirct impossible de changer de fournisseur

Open Virtualisation Format (OVF)

Heureusement une meacutethode permet drsquoeacutechanger les machines vir-tuelles Dans un esprit de concorde cinq constructeurs conscients de la neacutecessiteacute drsquoouvrir le marcheacute entre concurrents deacutecidegraverent en 2007 de creacuteer un format commun wwwdmtforgstandardsovfEn pratique un conteneur OVF se deacutecompose en trois parties➊ un fichier descriptif au format XML➋ la copie du disque dur➌ le tout dans un dossier compresseacute avec le format TAR

conteneur au format OVF

Dans lrsquoideacuteal on doit pouvoir deacuteplacer une machine virtuelle entre les eacutecosystegravemes Malheureusement ce ne sont que des promesses car les machines virtuelles sont aussi des machines

Pourquoi deacutecrire le mateacuteriel alors qursquoon souhaite utiliser une machine virtuelle Elles ne sont pas immateacuterielles elles singent une machine reacuteelle Et quand on deacutesire transfeacuterer des machines virtuelles on doit transporter eacutegalement les composants sous-jacents Pour com-pliquer le travail chaque fabricant interpregravete agrave sa maniegravere la des-cription des peacuteripheacuteriques

12121212 flash informatique1212 19 MARS 2013 - Ndeg 2flash informatique

VirtualBox ndash configuration des peacuteripheacuteriques pour une machine virtuelle

Si on essaye de reacutealiser ce transfert entre constructeurs rivaux le reacutesultat est deacutecevant Il nrsquoest pas possible de transmettre simple-ment des machines De nombreux forums vous suggegraverent drsquoeacutediter directement le fichier de description XML de la machine virtuelle Compte tenu des diffeacuterentes variantes crsquoest un travail de titan que de tenter drsquoeacutenumeacuterer toutes les modifications agrave faire La solu-tion la plus aiseacutee est de srsquooccuper simplement du disque durIl faut proceacuteder agrave une autopsie de lrsquoordinateur pour comprendre les limites Une machine est composeacutee drsquoun processeur de meacute-moires et de ses peacuteripheacuteriquesz la compatibiliteacute pour le processeur est assureacutee car tous uti-

lisent des puces Intelz la meacutemoire se deacutecompose en deux parties

w vive pour le systegraveme drsquoexploitation et les programmesw permanente sous forme de disque dur qui conserve les

donneacuteesz Les peacuteripheacuteriques sont multiples cartes videacuteo audio reacuteseau

port USBSur le papier pour disposer drsquoun format drsquoeacutechange parfaitement fonctionnel les constructeurs devraient deacutefinir en commun tous ces composants La diversiteacute commerciale et technologique a ren-du cet accord impossibleSi le format du disque dur est parfaitement deacutecrit dans OVF il reste une question subsidiaire le controcircleur de disque dur Tel un archeacuteologue industriel nous devons remonter dans le temps

anneacutee drsquoarriveacutee

technologie

Interface parallegravele

1982SCSI (Small Computer System Interface)

1986IDE (Integrated Drive Elelectronic) ou ATA

Interface seacuterie2003 SATA (serial ATA)

2005 SAS (attached serial SCSI)

Les deux premiegraveres sont des technologies parallegraveles cela signifie que chaque bit de formation est transmis dans le cacircble sur un fil deacutefini 16 bits = 16 cacircbles

Virtualisation pour tous

Notre institution dispose de licences VMware eacuteducation gratuite

Thierry Charles lrsquoannonccedilait dans cette revue en 2010 flashinformatiqueepflchspipphparticle2000 La principale contrainte pour lrsquoutilisation de ces licences est leur dureacutee une anneacutee avec un renouvellement possible pour le personnel Pour les eacutetudiants lrsquousage est limiteacute agrave un an non reconductible vm-ware-eduepflchActuellement la liste des logiciels VMware accessibles pour le personnel EPFL est particuliegraverement eacutetendue Cerise sur le gacirc-teau les licences avanceacutees sont eacutegalement disponibles dans le modegravele eacuteducatif de VMware Lrsquoenvironnement virtuel utiliseacute par le service informatique central de lrsquoEPFL (DIT) est aussi lieacute agrave cette entreprise myvmepflch

licences eacuteducation de VMware disponible pour le personnel EPFL

Naturellement ces licences eacuteducation sont reacuteserveacutees pour un usage acadeacutemique si vous deacutesirez une utilisation en dehors des conditions contractuelles il faudra passer par la case Start et acqueacuterir un produit commercial

Les deux derniegraveres utilisent une transmission seacuterie trois fils sont suffisants un pour une reacutefeacuterence eacutelectrique (la masse) un autre pour eacutemettre et le troisiegraveme pour recevoirEn reacutealiteacute le connecteur SATA possegravede sept fils deux paires de fils pour une transmission diffeacuterentielle des donneacutees trois fils pour la masse Pour rendre la situation plus opaque les deux standard SAS et SATA possegravedent la mecircme interface physique Avec ce principe seacuteriel on peut atteindre des vitesses de deacutebit tregraves eacuteleveacutees dans la norme actuelle Avec SATA version 3 le deacutebit maximum est de 600 Mos Les performances annonceacutees par les

131319 MARS 2013 - Ndeg 2

constructeurs de disque dur semblent merveilleuses autour de 100 Mos Si on prend en compte lrsquoensemble de la chaicircne mateacute-riel systegraveme drsquoexploitation et application la performance chute drastiquement et il est rare de deacutepasser 10 Mos Pour eacuteviter des allers-retours inutiles voici la charte de comptabiliteacute dans des transferts de machines virtuelles

IDE IDE OK

IDE SATA OK

SCSI SCSI OK

SATA SAS impossible

Au premier degreacute on ne comprend pas pourquoi SAS nrsquoest pas compatible avec SATA Le connecteur est le mecircme mais les proto-coles utiliseacutes sont fondamentalement diffeacuterents Pour cet article jrsquoai transfeacutereacute des machines virtuelles entre les deux environnements largement utiliseacutes dans lrsquoEPFL VMware vers VirtualBox et VirtualBox vers VMware

VMware vers VirtualBox

Pour simuler lrsquoeacutecosystegraveme complegravetement jrsquoai choisi comme point de deacutepart un environnement professionnel VMware vSphere 41 accompagneacute par lrsquoOS Windows 7 La machine cliente est un Mac-intosh avec VirtualBox Pour eacuteviter de perdre du temps dans cha-cun des tests des diffeacuterentes technologies de disque dur jrsquoai utiliseacute lrsquooutil drsquoinstallation automatique install-osepflch deacuteveloppeacute en collaboration avec le DITComme expliqueacute au preacutealable le point crucial est le type drsquointer-face du disque dur Sans transformation eacutesoteacuterique uniquement les normes IDE et SATA sont compatibles pour des eacutechanges entre ces deux plates-formes concurrentes1 La premiegravere eacutetape consiste agrave exporter la machine virtuelle au

format OVF Attention on transfegravere une machine virtuelle mais dont la taille du disque est conseacutequente 30 ou 40 Go pour Windows 7 Cela eacutequivaut agrave copier toute une biblio-thegraveque de musique ou drsquoimages

2 Pour la deuxiegraveme eacutetape il faut partager ce volumineux docu-ment entre la source et la destination De nouveau le temps de transfert nrsquoest pas neacutegligeable

3 Ensuite on essaie drsquoouvrir la machine virtuelle avec VirtualBox Le temps drsquoattente est important car lrsquooutil deacutecomprime les donneacutees du disque dur dans un format utilisable

Le reacutesultat est deacutesastreux le transfert a apparemment eacutechoueacute

VirtualBox eacutechec importation OVF

Sur le poste de travail la situation nrsquoest pas aussi catastro-phique le disque dur virtuel a eacuteteacute creacuteeacute correctement

4 La quatriegraveme eacutetape consiste agrave reacuteutiliser ce disque dur dans une nouvelle machine virtuelle dans VitualBox On recreacutee la machine virtuelle avec les mecircmes caracteacuteristiques de meacute-moires de peacuteripheacuteriques et du systegraveme drsquoexploitation

VirtualBox creacuteation drsquoune nouvelle machine agrave lrsquoidentique

Il ne faut pas creacuteer de disque dur car celui-ci existe deacutejagrave

VirtualBox ne pas creacuteer de disque dur

Apregraves il faut creacuteer le composant virtuel disque dur avec une interface IDE Sur un Macintosh il faut deacutesactiver la case Use host IO cache

VirtualBox ajout drsquoun disque IDE

Virtualisation pour tous

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 12: Flash informatique 2013 - no 2

12121212 flash informatique1212 19 MARS 2013 - Ndeg 2flash informatique

VirtualBox ndash configuration des peacuteripheacuteriques pour une machine virtuelle

Si on essaye de reacutealiser ce transfert entre constructeurs rivaux le reacutesultat est deacutecevant Il nrsquoest pas possible de transmettre simple-ment des machines De nombreux forums vous suggegraverent drsquoeacutediter directement le fichier de description XML de la machine virtuelle Compte tenu des diffeacuterentes variantes crsquoest un travail de titan que de tenter drsquoeacutenumeacuterer toutes les modifications agrave faire La solu-tion la plus aiseacutee est de srsquooccuper simplement du disque durIl faut proceacuteder agrave une autopsie de lrsquoordinateur pour comprendre les limites Une machine est composeacutee drsquoun processeur de meacute-moires et de ses peacuteripheacuteriquesz la compatibiliteacute pour le processeur est assureacutee car tous uti-

lisent des puces Intelz la meacutemoire se deacutecompose en deux parties

w vive pour le systegraveme drsquoexploitation et les programmesw permanente sous forme de disque dur qui conserve les

donneacuteesz Les peacuteripheacuteriques sont multiples cartes videacuteo audio reacuteseau

port USBSur le papier pour disposer drsquoun format drsquoeacutechange parfaitement fonctionnel les constructeurs devraient deacutefinir en commun tous ces composants La diversiteacute commerciale et technologique a ren-du cet accord impossibleSi le format du disque dur est parfaitement deacutecrit dans OVF il reste une question subsidiaire le controcircleur de disque dur Tel un archeacuteologue industriel nous devons remonter dans le temps

anneacutee drsquoarriveacutee

technologie

Interface parallegravele

1982SCSI (Small Computer System Interface)

1986IDE (Integrated Drive Elelectronic) ou ATA

Interface seacuterie2003 SATA (serial ATA)

2005 SAS (attached serial SCSI)

Les deux premiegraveres sont des technologies parallegraveles cela signifie que chaque bit de formation est transmis dans le cacircble sur un fil deacutefini 16 bits = 16 cacircbles

Virtualisation pour tous

Notre institution dispose de licences VMware eacuteducation gratuite

Thierry Charles lrsquoannonccedilait dans cette revue en 2010 flashinformatiqueepflchspipphparticle2000 La principale contrainte pour lrsquoutilisation de ces licences est leur dureacutee une anneacutee avec un renouvellement possible pour le personnel Pour les eacutetudiants lrsquousage est limiteacute agrave un an non reconductible vm-ware-eduepflchActuellement la liste des logiciels VMware accessibles pour le personnel EPFL est particuliegraverement eacutetendue Cerise sur le gacirc-teau les licences avanceacutees sont eacutegalement disponibles dans le modegravele eacuteducatif de VMware Lrsquoenvironnement virtuel utiliseacute par le service informatique central de lrsquoEPFL (DIT) est aussi lieacute agrave cette entreprise myvmepflch

licences eacuteducation de VMware disponible pour le personnel EPFL

Naturellement ces licences eacuteducation sont reacuteserveacutees pour un usage acadeacutemique si vous deacutesirez une utilisation en dehors des conditions contractuelles il faudra passer par la case Start et acqueacuterir un produit commercial

Les deux derniegraveres utilisent une transmission seacuterie trois fils sont suffisants un pour une reacutefeacuterence eacutelectrique (la masse) un autre pour eacutemettre et le troisiegraveme pour recevoirEn reacutealiteacute le connecteur SATA possegravede sept fils deux paires de fils pour une transmission diffeacuterentielle des donneacutees trois fils pour la masse Pour rendre la situation plus opaque les deux standard SAS et SATA possegravedent la mecircme interface physique Avec ce principe seacuteriel on peut atteindre des vitesses de deacutebit tregraves eacuteleveacutees dans la norme actuelle Avec SATA version 3 le deacutebit maximum est de 600 Mos Les performances annonceacutees par les

131319 MARS 2013 - Ndeg 2

constructeurs de disque dur semblent merveilleuses autour de 100 Mos Si on prend en compte lrsquoensemble de la chaicircne mateacute-riel systegraveme drsquoexploitation et application la performance chute drastiquement et il est rare de deacutepasser 10 Mos Pour eacuteviter des allers-retours inutiles voici la charte de comptabiliteacute dans des transferts de machines virtuelles

IDE IDE OK

IDE SATA OK

SCSI SCSI OK

SATA SAS impossible

Au premier degreacute on ne comprend pas pourquoi SAS nrsquoest pas compatible avec SATA Le connecteur est le mecircme mais les proto-coles utiliseacutes sont fondamentalement diffeacuterents Pour cet article jrsquoai transfeacutereacute des machines virtuelles entre les deux environnements largement utiliseacutes dans lrsquoEPFL VMware vers VirtualBox et VirtualBox vers VMware

VMware vers VirtualBox

Pour simuler lrsquoeacutecosystegraveme complegravetement jrsquoai choisi comme point de deacutepart un environnement professionnel VMware vSphere 41 accompagneacute par lrsquoOS Windows 7 La machine cliente est un Mac-intosh avec VirtualBox Pour eacuteviter de perdre du temps dans cha-cun des tests des diffeacuterentes technologies de disque dur jrsquoai utiliseacute lrsquooutil drsquoinstallation automatique install-osepflch deacuteveloppeacute en collaboration avec le DITComme expliqueacute au preacutealable le point crucial est le type drsquointer-face du disque dur Sans transformation eacutesoteacuterique uniquement les normes IDE et SATA sont compatibles pour des eacutechanges entre ces deux plates-formes concurrentes1 La premiegravere eacutetape consiste agrave exporter la machine virtuelle au

format OVF Attention on transfegravere une machine virtuelle mais dont la taille du disque est conseacutequente 30 ou 40 Go pour Windows 7 Cela eacutequivaut agrave copier toute une biblio-thegraveque de musique ou drsquoimages

2 Pour la deuxiegraveme eacutetape il faut partager ce volumineux docu-ment entre la source et la destination De nouveau le temps de transfert nrsquoest pas neacutegligeable

3 Ensuite on essaie drsquoouvrir la machine virtuelle avec VirtualBox Le temps drsquoattente est important car lrsquooutil deacutecomprime les donneacutees du disque dur dans un format utilisable

Le reacutesultat est deacutesastreux le transfert a apparemment eacutechoueacute

VirtualBox eacutechec importation OVF

Sur le poste de travail la situation nrsquoest pas aussi catastro-phique le disque dur virtuel a eacuteteacute creacuteeacute correctement

4 La quatriegraveme eacutetape consiste agrave reacuteutiliser ce disque dur dans une nouvelle machine virtuelle dans VitualBox On recreacutee la machine virtuelle avec les mecircmes caracteacuteristiques de meacute-moires de peacuteripheacuteriques et du systegraveme drsquoexploitation

VirtualBox creacuteation drsquoune nouvelle machine agrave lrsquoidentique

Il ne faut pas creacuteer de disque dur car celui-ci existe deacutejagrave

VirtualBox ne pas creacuteer de disque dur

Apregraves il faut creacuteer le composant virtuel disque dur avec une interface IDE Sur un Macintosh il faut deacutesactiver la case Use host IO cache

VirtualBox ajout drsquoun disque IDE

Virtualisation pour tous

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 13: Flash informatique 2013 - no 2

131319 MARS 2013 - Ndeg 2

constructeurs de disque dur semblent merveilleuses autour de 100 Mos Si on prend en compte lrsquoensemble de la chaicircne mateacute-riel systegraveme drsquoexploitation et application la performance chute drastiquement et il est rare de deacutepasser 10 Mos Pour eacuteviter des allers-retours inutiles voici la charte de comptabiliteacute dans des transferts de machines virtuelles

IDE IDE OK

IDE SATA OK

SCSI SCSI OK

SATA SAS impossible

Au premier degreacute on ne comprend pas pourquoi SAS nrsquoest pas compatible avec SATA Le connecteur est le mecircme mais les proto-coles utiliseacutes sont fondamentalement diffeacuterents Pour cet article jrsquoai transfeacutereacute des machines virtuelles entre les deux environnements largement utiliseacutes dans lrsquoEPFL VMware vers VirtualBox et VirtualBox vers VMware

VMware vers VirtualBox

Pour simuler lrsquoeacutecosystegraveme complegravetement jrsquoai choisi comme point de deacutepart un environnement professionnel VMware vSphere 41 accompagneacute par lrsquoOS Windows 7 La machine cliente est un Mac-intosh avec VirtualBox Pour eacuteviter de perdre du temps dans cha-cun des tests des diffeacuterentes technologies de disque dur jrsquoai utiliseacute lrsquooutil drsquoinstallation automatique install-osepflch deacuteveloppeacute en collaboration avec le DITComme expliqueacute au preacutealable le point crucial est le type drsquointer-face du disque dur Sans transformation eacutesoteacuterique uniquement les normes IDE et SATA sont compatibles pour des eacutechanges entre ces deux plates-formes concurrentes1 La premiegravere eacutetape consiste agrave exporter la machine virtuelle au

format OVF Attention on transfegravere une machine virtuelle mais dont la taille du disque est conseacutequente 30 ou 40 Go pour Windows 7 Cela eacutequivaut agrave copier toute une biblio-thegraveque de musique ou drsquoimages

2 Pour la deuxiegraveme eacutetape il faut partager ce volumineux docu-ment entre la source et la destination De nouveau le temps de transfert nrsquoest pas neacutegligeable

3 Ensuite on essaie drsquoouvrir la machine virtuelle avec VirtualBox Le temps drsquoattente est important car lrsquooutil deacutecomprime les donneacutees du disque dur dans un format utilisable

Le reacutesultat est deacutesastreux le transfert a apparemment eacutechoueacute

VirtualBox eacutechec importation OVF

Sur le poste de travail la situation nrsquoest pas aussi catastro-phique le disque dur virtuel a eacuteteacute creacuteeacute correctement

4 La quatriegraveme eacutetape consiste agrave reacuteutiliser ce disque dur dans une nouvelle machine virtuelle dans VitualBox On recreacutee la machine virtuelle avec les mecircmes caracteacuteristiques de meacute-moires de peacuteripheacuteriques et du systegraveme drsquoexploitation

VirtualBox creacuteation drsquoune nouvelle machine agrave lrsquoidentique

Il ne faut pas creacuteer de disque dur car celui-ci existe deacutejagrave

VirtualBox ne pas creacuteer de disque dur

Apregraves il faut creacuteer le composant virtuel disque dur avec une interface IDE Sur un Macintosh il faut deacutesactiver la case Use host IO cache

VirtualBox ajout drsquoun disque IDE

Virtualisation pour tous

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 14: Flash informatique 2013 - no 2

14141414 flash informatique1414 19 MARS 2013 - Ndeg 2flash informatique

Virtualisation pour tous

5 Ensuite le moment de veacuteriteacute deacutemarrer la machine virtuelle et miracle la conversion est reacutealiseacutee Windows va se reacuteparer automatiquement en installant les diffeacuterents pilotes

VirtualBox reacuteparation des pilotes par Windows 7

6 Puis installer les extensions VirtualBox dans la machine vir-tuelle

VirtualBox ajout des extensions client

VirtualBox vers VMware

Pour transfeacuterer une machine de VirtualBox vers VMware les eacutetapes drsquoexportation de transfert et drsquoimportation sont les mecircmes De maniegravere similaire agrave VirtualBox VMware mrsquoinforme que lrsquoopeacuteration a eacutechoueacute

VMware vSphere eacutechec importation OVF

Il faut appliquer exactement la mecircme meacutethode qursquoavec Virtual Box1 exporter la machine virtuelle ou format OVF2 transfeacuterer le disque dur de la machine virtuelle3 creacuteer la machine virtuelle sans disque dur4 ajouter le disque dur5 laisser Windows reacuteparer les pilotes6 ajouter les extensions VMwareTools dans la machine virtuelle

VMware vSphere reacuteparation des pilotes par Windows 7

Conclusion du monde virtuel au reacuteel

Les machines virtuelles ne sont que des meacutetaphores du monde reacuteel elles preacutesentent les mecircmes inconveacutenients comme des connexions avec des composants mateacuteriels mecircme virtualiseacutesPremiegraverement les machines virtuelles sont utiles pour compleacute-ter votre ordinateur en ajoutant par exemple Windows 7 sur un Macintosh pour compenser les lacunes de la mise agrave disposition de certains outilsDeuxiegravemement crsquoest tout ce qui deacutepasse ce portage drsquoapplication En particulier quand il est possible de conserver les eacutetats succes-sifs drsquoun ordinateur allumeacute ou deacuteplacer un serveur sans lrsquoeacuteteindre Ces fonctionnaliteacutes seront deacutecrites dans un prochain articleTroisiegravemement on peut mecircme utiliser les possibiliteacutes de virtua-lisation drsquoun systegraveme drsquoexploitation pour deacutepasser les limites du temps Cette possibiliteacute est deacutecrite dans ce numeacutero dans lrsquoarticle hellip jusquougrave aller dans la virtualisation Pour conclure cette seacuterie sur la virtualisation je preacutesenterai dans un dernier article les capaciteacutes du logiciel Atempo pour sauvegar-der le contenant ou le contenu drsquoune machineDes pirates ont compris les avantages de la virtualisation Plutocirct que drsquoeacutecrire un virus pour chaque cible il est plus simple drsquoexploi-ter les failles de seacutecuriteacute preacutesentes dans la machine virtuelle de Java Quand une bregraveche permet lrsquoexeacutecution drsquoun code malicieux en dehors de la machine virtuelle vous avez un problegraveme de seacutecu-riteacute universel pour toutes les machines posseacutedant Java Il devient particuliegraverement plus grave quand lrsquoextension Java est preacutesente dans le navigateur Ironiquement crsquoest la meacutethode qui vient drsquoecirctre utiliseacutee pour attaquer Facebook Apple et Microsoft malgreacute la deacute-cision drsquoApple de deacutesinstaller lrsquoextension Java dans le butineur n

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 15: Flash informatique 2013 - no 2

1519 MARS 2013 - Ndeg 2

How some different technologies extend the life of the software

Comment diffeacuterentes technologies prolongent la dureacutee de vie des logiciels

Comme preacuteambule lrsquoobjectif de cet article est de preacutesenter les possibiliteacutes cacheacutees de lrsquoutilisation de la virtualisation Si vous deacutesirez mettre en œuvre les outils graphiques drsquoAdobe il est certainement preacutefeacuterable drsquoutiliser la version commerciale ac-tuelle dans votre environnement favori et avec une conscience tant soit peu libertaire vous allez certainement utiliser les al-ternatives Open Source pour eacuteviter ces logiciels commerciaux

Dans la socieacuteteacute de consommation il est inhabituel de trouver des choses gratuites Quand celles-ci sont disponibles tout le monde se preacutecipite pour les obtenir Cette freacuteneacutesie atteint des sommets pendant les peacuteriodes des soldes mais ce qui parfois paraicirct inteacute-ressant se reacutevegravele en fait un canard boiteux En effet rares sont les bonnes affaires dont personne nrsquoest au courant Dans le cadre universitaire nous beacuteneacuteficions pour les logiciels de conditions tregraves geacuteneacutereuses Certains semblent mecircme ecirctre gratuits pour lrsquoutilisa-teur

Le deacuteclencheur

Voici lrsquoannonce reacuteveacuteleacutee par de nombreux sites deacutebut janvier 2013 La suite Adobe Creative Suite 2 (CS2) de logiciels (profession-nelle) est accessible pour tous sur Windows et Macintosh 1 Le blog officiel de lrsquoentreprise est plus circonspect blogsadobecomconversations201301update-on-cs2-and-acrobat-7-acti-vation-servershtml il nous apprend que le 13 deacutecembre 2012 un bogue empecirccha lrsquoactivation de la suite CS2 En conseacutequence agrave partir du 7 janvier la socieacuteteacute rend disponibles directement au teacuteleacute-chargement ces logiciels accompagneacutes de leurs numeacuteros de seacuterie valides wwwadobecomdownloadscs2_downloadsindexhtmlAdobe Creative Suite 2 comprend ces logiciels pour Macintosh et PC Windows

Illustrator CS2 dessin vectoriel

Photoshop CS2 traitement drsquoimages

Photoshop Elements 4050 traitement drsquoimages simplifieacute

InDesign CS2 mise en page

InCopy CS2 eacutedition de documents complexes

hellip jusqursquoougrave aller dans la virtualisation LaurentKlingepflch EPFL -STI coordinateur informatique agrave la Faculteacute des Sciences et Techniques de lrsquoIngeacutenieur

Acrobat Pro 80 creacuteation et eacutedition de PDF

GoLive CS2 creacuteation et eacutedition de sites Web

Uniquement pour PC

Audition 30 gestion de flux audio

Adobe Premiere Pro 20 eacutedition videacuteo

Sur un Macintosh cette action paraicirct trop belle pour ecirctre vraie Crsquoest dans le deacutetail que les problegravemes commencentz il srsquoagit drsquoune suite vieille de sept ansz elle nrsquoest disponible que pour des systegravemes drsquoexploitation ob-

solegravetes Mac OS X 1038 PowerPCz lrsquoutilisation de ces logiciels est-elle vraiment neacutecessaire Partons de lrsquohypothegravese que vous deacutesirez utiliser cette suite sur une machine moderne elle est a priori inutilisable Sur mon Macintosh Intel 107 la tentative drsquoinstallation se solde par un eacutechec

Veacuterification preacutealable de la configuration et eacutechec du mateacuteriel

1 La page de teacuteleacutechargement a eacuteteacute modifieacutee depuis lrsquoeacutecriture de cet article et vous informe preacuteciseacutement des conditions drsquoutilisation

Comment faire

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 16: Flash informatique 2013 - no 2

16161616 flash informatique1616 19 MARS 2013 - Ndeg 2flash informatique

Utiliser la suite CS2 virtuellement

La suite CS2 semble inutilisable pour le Macintosh car baseacutee sur un systegraveme drsquoexploitation obsolegravete avec un processeur inacces-sible Les seuls agrave se montrer ravis sont les aficionados qui auraient gardeacute une antiquiteacute En reacutealiteacute jusqursquoagrave Snow Leopard (1068) le Macintosh a eacutemuleacute les microprocesseurs PowerPC avec la techno-logie Rosetta On peut tenir ce raisonnement z la suite CS2 sur Macintosh a besoin dun processeur PowerPCz Mac OS X 1068 eacutemule le PowerPC avec Rosettaz un systegraveme actuel sur un Macintosh 107 ou 108 peut virtua-

liser un Mac OS X 1068Pour reacutesoudre le problegraveme il faut maintenant suivre les eacutetapes dans le bon ordrez utiliser un outil de virtualisationz installer Mac OS 1068 avec Rosettaz finalement installer la suite CS2

En pratique la virtualisation sur Macin-tosh

Pour Macintosh trois outils de virtualisation sont disponibles faci-lementz un produit open source et gratuit

w Oracle VM VirtualBox deacutecrit dans un article de cette revue par Thierry Charles flashinformatiqueepflchspip phparticle1968

z deux produits commerciauxw Parallels Desktop 80w VMware Fusion 50

Mon sentiment sur les trois logiciels est ambivalent Sur le plan de coucirct VirtualBox est gratuit pour tous cependant sa communauteacute sur Macintosh est limiteacutee on ne trouve qursquoun seul article dans le forum officiel httpsforumsvirtualboxorgviewforumphpf=27Pour deacutepartager les deux produits commerciaux je suggegravere de lire lrsquoarticle paru en septembre 2012 dans Ars Technica arstechnicacomfeatures201209parallels-desktop-8-and-vmware-fusion5-pro-review-showdown En performance pure Parallels Desktop paraicirct ecirctre supeacuterieur En stabiliteacute et compatibiliteacute VMware Fusion semble meilleur Compte tenu des licences eacuteducation agrave lEPFL et de mon expeacuterience sur cette plate-forme mon choix srsquoest porteacute sur VMware Fusion

Dans un premier temps obtenir le logiciel de virtua-lisation et sa licenceLrsquoinstallation de Fusion est particuliegraverement simple pour les colla-borateurs de lrsquoEPFL pour obtenir le logiciel et sa licence allez sur le site vmware-eduepflch Pour les utilisateurs ne deacutesirant pas employer un produit commercial il est possible drsquoavoir recours agrave VirtualBox httpswwwvirtualboxorg

La deuxiegraveme eacutetape consiste agrave creacuteer la machine vir-tuelleLe secret consiste au deacutepart agrave personnaliser lrsquoinstallation en seacutelec-tionnant les deux outils qui nous inteacuteressent

z Rosetta qui permet lrsquoeacutemulation pour le processeur PowerPCz QuickTime 70 pour les interfaces de programmation gra-

phiquesPour ceux qui possegravedent deacutejagrave une machine virtuelle Mac OS 106 Rosetta srsquoinstalle automatiquement degraves qursquoon essaye drsquoexeacutecuter un logiciel compileacute pour PowerPC

Installer les outils VMwareQuand le systegraveme drsquoexploitation est installeacute la reacutesolution de lrsquoeacutecran est fixe 1024 x 768 Cela est rapidement corrigeacute avec lrsquoajout des outils VMware wwwvmwarecom Cette eacutetape est essentielle elle permet lrsquoaccegraves aux diffeacuterents modes de fonctionnement de Fusion

Mettre agrave jour le systegravemeNaturellement comme pour chaque nouvelle machine une mise agrave jour du systegraveme est obligatoire

Installer Adobe CS 2La premiegravere eacutetape consiste agrave teacuteleacutecharger lrsquoensemble des logiciels Macintosh Une lecture attentive du document PDF disponible sur le site Web explique le processus de lrsquoinstallation On travaille en parallegravele sur deux Macintosh le reacuteel et le virtuelz creacuteer un dossier partageacute entre son Mac et la machine virtuelle

z sur la machine virtuellew Il faut ouvrir lrsquoensemble des images disques sur le bureauw seacutelectionner CS_20_IE_NonRet_D1dmg pour lancer lrsquoins-

tallation

w les conditions eacutetant reacuteunies lrsquoinstallation deacutemarre norma-lement

hellip jusquougrave aller dans la virtualisation

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 17: Flash informatique 2013 - no 2

171719 MARS 2013 - Ndeg 2

w uniquement la preacutesence de lrsquoensemble des images ou- vertes offre lrsquoinstallation directe des quatre outils majeurs

w pour Acrobat 8 et Golive CS2 il faut proceacuteder agrave leur instal-lation individuelle

La seule astuce est le problegraveme du son avec 106 (jrsquoaimerais re-garder la videacuteo livreacutee avec les logiciels CS2) Une bregraveve recherche sur Internet deacutecrit la marche agrave suivre communitiesvmwarecom thread336996z ajouter la carte audio dans la configuration de la machine vir-

tuellez introduire dans la machine virtuelle 106 le pilote audio Enso-

niqAudioPCI_v103_Common_Installer disponible sous ce lien sourceforgenetprojectsvmsvga2filesAudio

z pour VMware fusion 4 il est neacutecessaire de modifier le fichier de configuration vmx contenu agrave lrsquointeacuterieur du fichier de la machine virtuelle (Afficher le contenu du paquet)

soundvirtualDev = hdaudio en soundvirtualDev = es1371

Maintenant la machine virtuelle devient un conteneur Comme lrsquoapplication de la loi de Moore a permis en sept ans de deacutecu-pler la puissance reacuteellement disponible lrsquoeacutemulation du Processeur PowerPC ne semble pas ralentir lrsquoutilisation

hellip jusquougrave aller dans la virtualisation

Un monde virtuel

Sur une machine moderne un iMac avec un processeur Intel Core i5 4 cœurs et 16 Go de RAM il est aiseacute de consacrer une partie minime des ressources disponibles (un cœur et 1 Go de RAM) agrave la machine virtuelle Le fonctionnement de CS2 est fluide parfait pour eacutediter quelques illustrations ou photographies Pour exemple des synergies entre Illustrator et Photoshop je reacutealise mon opeacute-ration favoritez dans Illustrator je creacutee une illustration avec des courbes de

Beacutezier ensuite je copie ce dessin crsquoest-agrave-dire lrsquoobjet vectorielz jrsquoouvre Photoshop et je colle mon illustration que comme par

magie je peux agrandir lrsquoillustration sans en alteacuterer la qualiteacuteCe tour de passe-passe est possible uniquement par la capaciteacute de ces deux logiciels agrave convertir le presse-papiers drsquoun format vecto-riseacute en un format bitmap directement

transfert vectoriel entre Illustrator et Photoshop

Les meacutecanismes deacutecrits dans cet article sont exotiques cest-agrave-dire utiliser un OS du passeacute pour exeacutecuter un logiciel obsolegravete Au deuxiegraveme degreacute les amateurs trouveront facilement des eacutemula-teurs pour des machines totalement deacutepasseacutees console de jeux ordinateurs processeur et mecircme systegraveme drsquoexploitationCes outils permettent un exploit non encore reacutealiseacute pour le monde vivant deacutepasser la mort physique Ce pheacutenomegravene est possible par la proprieacuteteacute intrinsegraveque de lrsquoinformation numeacuterique qui ne srsquoaltegravere pas un message preacutemonitoire devant le deacuteluge drsquoinformations numeacuteriques que nous entassons n

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 18: Flash informatique 2013 - no 2

19 MARS 2013 - Ndeg 2flash informatique181818

Insomnihack concoursde hacking eacutethiquePaul Such directeur SCRT insomnihackscrtch

SCRT organizes for the sixth year a contest of Ethi-cal Hacking Insomnirsquohack which will take place in Geneva on March 21 and 22

La socieacuteteacute SCRT organise la sixiegraveme eacutedition drsquoInsomnirsquohack lrsquoun des plus grands eacutevegravenements de seacutecuriteacute informatique francophone agrave Genegraveve les 21 et 22 mars prochain

Le programme

Jeudi 21 mars de 09h00 agrave 17h30 Plusieurs workshops donneacutes par des experts mondialement

connus auront lieu durant la journeacutee Uniquement douze places par workshop sont disponibles Certaines preacutesentations auront lieu en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 09h00 agrave 17h00 Douze confeacuterences seront reacuteparties en deux sessions qui au-

ront lieu simultaneacutement Tout comme les workshops certaines confeacuterences seront en franccedilais et drsquoautres en anglais

Vendredi 22 mars de 18h00 agrave 01h00 Le concours drsquoethical hacking deacutebutera agrave 18 heures Cet eacuteveacute-

nement consiste en une seacuterie drsquoeacutepreuves de tous niveaux (fa-cile agrave difficile) relatives agrave la seacutecuriteacute informatique Lrsquoinscription est gratuite et divers prix sont agrave la cleacute

Les workshops z Stephen Ridley amp Stephen Lawler Practical ARM Exploita-

tionz Paul Rascagneres Le framework drsquoexploitation open source

Metasploitz Mario Heiderich Offensive HTML HTML5 SVG and CSS or

How to make sure your Pentest Report is never emptyz Jeremy Kenaghan Meacutethodologies simples de management

de risques CORAS amp OCTAVE-ALLEGRO -SCRT Exploitation Linux

Les confeacuterencesz Charlie Miller Hacking phones with Near Field Communica-

tion z Ian Pratt The Soul of the New Machine The Role of Hypervi-

sors in Next Gen Information Securityz Mario Heiderich- XSS from 1999 to 2013 The Doctrine

Classique of Websecurity - The innerHTML Apocalypse - How mXSS attacks change everything we believed to know so far

z Stephen Ridley amp Stephen Lawler Advanced ARM Exploita-tion

z Richard Lane ISC2 Safe amp Secure Online Initiativez Bruno Kerouanton Software Defined Radio hacks z Pascal Junod Chasse agrave lrsquoHash-DoS -z Paul Rascagnere Projet Malwarelu z Patrick Trinkler amp Matthieu Legreacute Boite agrave outils de lrsquoespion

agrave lrsquoheure des communications par fibre optique z Franccedilois Deppierraz amp Nicolas Desir Comment jrsquoai creacuteeacute un

ISP dans mon garage z Eloi Sanfelix Gonzalez Modern embedded systems analysisz Angelo Brancato How to increase the chance to detect and

stop a Targeted Attack AKA Advanced Persistent Threat (APT)

Ougrave Geneva Palexpo 1218 Le Grand-Saconnex

Public ciblez Hackers europeacuteensz Ouvert agrave tous les professionnels ou particuliers passionneacutes ou

simplement inteacuteresseacutes par le hacking et la seacutecuriteacute informa-tique

Agrave propos de lorganisateur

SCRT est une socieacuteteacute baseacutee agrave Preacuteverenges (en Suisse) entiegraverement deacutedieacutee agrave la seacutecuriteacute de lrsquoinformation Depuis maintenant plus de dix ans nous proposons une large gamme de services dans le do-maine de la seacutecuriteacute informatique tels que tests drsquointrusion audit inteacutegration formations etc

Ethical hacking

Le hacking eacutethique consiste agrave attaquer le systegraveme de seacutecuriteacute drsquoune entreprise avec son consentement et agrave sa propre demande Il a pour but de deacutetecter les failles du systegraveme qui pourraient ecirctre exploiteacutees par une personne mal intentionneacutee Il utilise les mecircmes meacutethodes que les pirates informatiques agrave proprement parler mais agrave des fins honnecirctes et constructives

Objectifs du concours

z Faire connaicirctre au grand public les enjeux et les risques induits par lrsquoeacutemergence des nouvelles technologies

z Permettre aux participants de pratiquer leur art dans un cadre leacutegal

z Donner une image positive du hacking en montrant qursquoil peut ecirctre utiliseacute agrave des fins saines et leacutegales

z Offrir un lieu drsquoeacutechange entre passionneacutes et professionnels afin de partager des connaissances et des compeacutetences en matiegravere de seacutecuriteacute informatique n

Agenda

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 19: Flash informatique 2013 - no 2

1919 MARS 2013 - Ndeg 2

EPFL chooses the OATH standard as strong authen-tication mechanism for Tequila

LEPFL choisit le standard OATH comme meacutecanisme dauthentification forte sur Tequila

Dans son article Seacutesame ouvre-toi du FI 92012 (flashinfor-matiqueepflchspipphparticle2622) Laurent Kling mentionnait les dangers qui existent autour des mots de passe et des moyens mneacutemotechniques pour srsquoen souvenir et qui peuvent ecirctre agrave lrsquoori-gine drsquoastucieuses techniques de piratage dont je mentionnais par ailleurs les exploits dans La Guerre des mots de passe (flashin-formatiqueepflchspipphparticle2619) paru dans le mecircme FIPour proteacuteger des donneacutees sensibles ou confidentielles il faut malheureusement constater que le mot de passe nrsquoest plus un instrument sucircr pour se proteacuteger des pirates et qursquoil faut trouver autre choseBien sucircr des techniques existent et elles sont deacutejagrave largement utiliseacutees par les banques La technique la plus classique est celle de la calculette distribueacutee agrave tous les clients drsquoune mecircme banque Lorsqursquoun client souhaite acceacuteder agrave son compte bancaire la banque lui indique un challenge qui permet agrave sa calculette de fournir une reacuteponse que seul ce client peut fournir et qui prouve qursquoil est bien le proprieacutetaire du compte Le pirate ayant voleacute un mot de passe ne peut pas se connecter agrave un compte sans posseacuteder eacutegalement la calculette du clientLes opeacuterateurs mobiles utilisent une deacutemarche analogue pour per-mettre agrave leurs clients de consulter lrsquoeacutetat de leur compte Lorsqursquoun client veut se connecter lrsquoopeacuterateur lui envoie un SMS sur son teacuteleacutephone mobile avec un code qui doit ecirctre fourni en retour pour terminer la proceacutedure de login Lagrave encore le pirate vous ayant voleacute un mot de passe ne peut pas se connecter au compte car il nrsquoa pas accegraves au code SMS

Dans son article Lrsquoauthentification forte aux services Google du FI 72012 (flashinformatiqueepflchspipphparticle2596) Denis Rochat expliquait en deacutetail la deacutemarche mise en place par Google pour permettre des accegraves plus sucircrs aux comptes Google La deacutemarche est encore une fois analogue il srsquoagit lagrave drsquoutiliser un smartphone comme moyen auxiliaire Un logiciel speacutecial est installeacute sur le smartphone qui fournit toutes les 30 secondes un nouveau code de six chiffres qursquoil faut indiquer agrave Google en plus du mot de passe Le pirate ayant voleacute seulement le mot de passe ne peut pas deviner ce code qui change tout le tempsCes diffeacuterentes strateacutegies drsquoauthentification sont dites fortes car elles utilisent au moins deux facteurs drsquoauthentification agrave savoir quelque chose que lrsquoon connaicirct son mot de passe et quelque chose que lrsquoon possegravede un teacuteleacutephone mobile ou smartphone ou encore une calculette Mais ce dernier facteur a un deacutefaut chaque service (banque opeacuterateur mobile hellip) utilise sa propre solution et si ce type de deacutemarche se geacuteneacuteralise on risque bien de se retrouver dans un proche avenir avec quinze calculettes distinctes vingt-cinq appli-cations sur son smartphone etcToutefois un des avantages de la solution mise en avant par Google est qursquoelle est baseacutee sur un standard industriel parfai-tement normaliseacute appeleacute OATH (wwwopenauthenticationorg) drsquoautres entreprises se sont mises reacutecemment agrave lrsquoutiliser comme Amazon ou encore Dropbox pour ameacuteliorer la seacutecuriteacute des accegraves de leurs utilisateurs Ces diffeacuterents fournisseurs Internet utilisent donc la mecircme deacutemarche et le mecircme logiciel sur le smartphone pour garantir un accegraves seacutecuriseacute voilagrave qui est mieux

LrsquoEPFL a deacutecideacute drsquoutiliser eacutegalement ce standard OATH pour ren-forcer lrsquoaccegraves et la seacutecuriteacute agrave certaines prestations informatiques qui contiennent des donneacutees importantes Cela se fera par le biais de lrsquoauthentification Tequila qui dans certains cas contiendra un champ suppleacutementaire appeleacute code de seacutecuriteacute et de la mecircme application GoogleAuthenticator utiliseacutee par Google ou Dropbox pour fournir ce code de seacutecuriteacuteCe nouveau service sera disponible agrave partir de deacutebut mai sur Te-quila mais les personnes qui souhaiteraient acceacuteder agrave sa version de test peuvent contacter lauteur agrave partir de la mi-mars n

Authentification forte agrave lrsquoEPFLPierreMellierepflch EPFL - Domaine IT responsable du KIS

Agrave votre service

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n

Page 20: Flash informatique 2013 - no 2

ISSN 1420-7192

ClavitudeAppolineRaposoepflch EPFL-Domaine IT claviste du Flash informatique

Jacqueline has decided to cease her activities at the EPFL and therefore to move on in a new direction

Jacqueline a deacutecideacute de cesser ses activiteacutes agrave lEPFL et corolairement de tourner la page du Flash infor-matique

Bref historique

Sa thegravese en physique du solide en poche suivie drsquoune anneacutee chez Renault au deacuteveloppement dun logiciel CAO Jacqueline commence sa longue carriegravere au service des utilisateurs de linformatique agrave lInstitut Franccedilais du Peacutetrole ougrave elle reste cinq ans En 1987 elle entre agrave la Reacuteponse aux questions du Centre de calcul de lEPFL qui deviendra la Permanence daide technique du Service informatique central cest dans ce cadre-lagrave que nous avons commenceacute notre collabora-tion eacutetroiteLaide technique et linformation allant de pair le FI a toujours connu Jacqueline dabord membre du comiteacute de reacutedac-tion et relectrice degraves le 1er numeacutero de 1988 En 1990 elle participe activement agrave la reacutedaction du premier numeacutero speacutecial eacuteteacute PAOPreacuteAO puis elle assume la reacutedaction en chef des numeacuteros speacutecial eacuteteacute Eacutechanges en 1991 et Fenecirctres en 1992 Elle sinvestira toujours plus jusquagrave prendre la responsabiliteacute de la reacutedaction agrave part entiegravereDans le FI 1009 flashinformatiqueepflchspipphparticle1950 Autopsie du numeacutero deux je deacutecrivais la face cacheacutee du FI et le travail du reacutedacteur en chef qui consiste agrave animer les seacuteances du comiteacute de reacutedaction inciter les auteurs agrave eacutecrire relire leurs textes les corriger eacutecrire des articles de derniegravere minute pour combler le multiple de quatre pages auquel est tenu le journal creacuteer de nouvelles rubriques (la boicircte agrave lettres il y a 20 ans dans le FI mot-croiseacutehellip) choisir des thegravemes pour les numeacuteros speacuteciaux mettre sur pied des concours (concours de la meilleure nou-velle concours pour les eacutetudiants) eacutelargir le comiteacute de reacutedac-tion etcUne publication en cachant une autre il y aura aussi le catalogue des prestations devenu plaquette de preacutesentation du service InternetEPFL hellip Et naturellement linformation neacutetant pas

Actualiteacute

que papier Jacqueline mettra sur pied des seacuteances dinformation Forum-IT Heure DIT hellip Jacqueline aime se tenir au courant des nouveauteacutes et en faire profiter les utilisateurs et les lecteurs du Flash informatique Le Web du Domaine IT est ainsi le teacutemoin de son exigence de transmission de linformation

et le CERN creacutea le Webhellip

Dans le numeacutero du 22 feacutevrier 1994 Mosaic vers une nouvelle culture dit-archivesepflchFI942-94-page1html Jacqueline nous parlait de la naissance dun nouveau pheacutenomegravene le World Wide Web et de la creacuteation de la premiegravere Home Page de lEPFL

Elle a eacuteteacute tregraves active pour animer ce nouveau portail et lali-menter avec des informations glaneacutees dans les divers

instituts de lEacutecole Cela semble eacutevident aujourdhui mais convaincre les deacutepartements de leacutepoque

de se mettre en eacutevidence sur le Net neacutetait pas toujours tacircche facile Agrave leacutepoque Jacqueline

donnait mecircme des cours de navigation Cest ainsi que le Flash informatique sest naturellement retrouveacute sur Internet degraves ce moment-lagrave

et la roue tourna agrave notre insu

hellip Deacutejagrave un quart de siegravecle que je travaille aux cocircteacutes Jacqueline qui est naturelle-ment devenue une amie et vous com-prendrez aiseacutement que je ne pouvais pas passer son deacutepart sous silence dans notre dernier numeacutero ensemble

Chapeau bas

Jaime son tempeacuterament jovial conciliant et positif cette maniegravere quelle a de ne pas se prendre au seacuterieux ni de se prendre la tecircte Nombreux sont les fous-rires que nous avons partageacutes Avec elle il y a toujours un nouveau deacutefi agrave tenter et je sais quelle sera tou-jours partantehellip et encore aujourdhui en tournant la page avant lheure J hellipPermettez-moi de la remercier ici pour ces quelques vingt-cinq anneacutees de route ensemble qui gracircce agrave elle mont paru tregraves courteshellipJe lui souhaite une longue vie pleine de voyages films amis toutes ces choses qursquoelle aime faire et pour lesquelles elle aura maintenant plus de temps n