Bonjour, Erquy ! Troisième et dernier jour de ressi2019.sciencesconf.org/pro Il fait toujours beau et le·a Wifi marche mieux.

« Le principal intérêt d'openssl est de rendre la syntaxe d'iptables simple, par comparaison. »

Tout un Internet dans une machine, avec , par François Lesueur. (Pour enseignement, recherche, amusement.)

Dernier item des services installés (après BGP, DNS, HTTP, SMTP, une AC...): « un darknet sur une blockchain »

Suivre

Pourquoi plutôt que ? Parce qu'il démarre un vrai init, pas une application. (Et puis Docker est « trop à la mode ».)

Pourquoi un container plutôt que VirtualBox (ou que le privateur VMware) ? Consommation de ressources, notamment RAM, quand on veut émuler un gros réseau.

· Web · 3 · 8 · 2

L'environnement simulé est créé par un programme de 390 lignes de qui appelle pour créer les containeurs et les peupler. (Démo live en cours. « Ça marchait hier. »)

Le code : github.com/flesueur/mi-lxc avec les instructions)

« Le réseau ainsi créé est souverain 🤣 »

Maryline Laurent sur le MOOC « Sécurité des réseaux » en cours de réalisation. Pas une simple intro à la sécurité, un cours approfondi, théorique et pratique.

Pas mal de pré-requis : « connaitre la ligne de commande » (ça élimine déjà la plupart des certifiés Cisco), le DNS, ICMP, etc.

Financé en partie par le projet FLIRT flirtmooc.wixsite.com/flirt-mo

En tout cinq semaines, avec cinq heures de travail personnel par semaine. C'est un peu de travail que d'apprendre la cybersécurité.

« Un TP sur le vol de cookies. » C'est déguelasse de piquer les gâteaux des autres.

L'environnement de TP du MOOC (virtualisation des machines et du réseau) est (un truc sur Docker) my.nps.edu/web/c3o/labtainers

« Ce sera hébergé où ? »

« FUN fun-mooc.fr/ »

« Cette plate-forme a plein de limites, que tu va découvrir. Par exemple, pas de multilinguisme. »

La question de fond sur les , dans la salle : « est-ce que ça vaut vraiment la peine du point de vue pédagogique ? »

Et mainteant, la quadrature du cercle à : les données chiffrées cherchables. (Chiffrer ce qu'on stocke dans l'infonuagique, tout en permettant les recherches distantes.) Il existe des solutions mais sont-elles bonnes ?

@bortzmeyer Théoriquement oui, avec un algorithme de chiffrement homomorphe et de mémoire (article pour la science) avec un cout de traitement d'un facteur de 1 million.

Maintenant, la sécurité de LE (Low Energy). Un Bluetooth simplifié, moins consommateur de ressources, et moins sûr.

@bortzmeyer
Déjà que, à en croire l'équipe OpenBSD, et principalement Théo de Raadt, le protocole Bluetooth est réellement peu ou prou sécurisé, ou du moins ses implémentations actuelles...
alors qu'est-ce que ça doit être la version LE !!! ???

L'attaque montrée pendant cet exposé est en node.js. Est-ce honorable ?

Comme toute démo d'une attaque IoT pendant une conférence, l'orateur montre maintenant un sextoy connecté.

write 0xe str Vibrate:2:2

« Bluetooth LE [la version moins sécurisée] devient très populaire dans le domaine médical. »

C'est pas le moment de tomber malade.

« Les cyberattaques contre les avions et missiles de combat sont fréquentes et parfois réussies. »

« Le cheval de Troie a été inséré subrepticement. » Euh, dans ce cas, ce n'est PAS un cheval de Troie.

« Dans les tapis persans, il y a toujours un défaut, mis pour rappeler que seul Dieu est parfait. À la conférence , cet unique défaut a été le Wifi. » (Fin du vivant-pouétage)

@bortzmeyer Les militaires ont toujours été envieux des coiffeurs.

@bortzmeyer
Heuuuuu t'a déjà vu a quoi ça ressemble le ccna ???

@bortzmeyer Pourquoi #LXC plutôt que #KVM ? Parce ça permet de réutiliser du vieux matériel dont le processeur ne supporte pas les instructions VT-x

Inscrivez-vous pour prendre part à la conversation
Mastodon - Gougère Network

Vive les gougères ! mnt-by: @yapret @papaeng89