tag:linuxfr.org,2005:/users/rbn--2LinuxFr.org : les contenus de RbN2015-01-04T13:16:54+01:00/favicon.pngtag:linuxfr.org,2005:News/359622014-12-12T13:06:45+01:002014-12-21T00:43:00+01:0031c3 : le Chaos Communication Congress de retour avec « A New Dawn »Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Le <a href="https://fr.wikipedia.org/wiki/Chaos%20Communication%20Congress" title="Définition Wikipédia">Chaos Communication Congress</a>, célèbre rassemblement de hackers buvant du Club Mate, organisé par le <a href="https://fr.wikipedia.org/wiki/Chaos%20Computer%20Club" title="Définition Wikipédia">Chaos Computer Club</a> revient cette année pour sa 31<sup>e</sup> mouture (aussi nommée 31c3).</p>
<p>Au cours des seules deux dernières années, l’événement a vu <a href="https://fr.wikipedia.org/wiki/Jacob%20Appelbaum" title="Définition Wikipédia">Jacob Appelbaum</a> offrir une <em>keynote</em> abordant la surveillance avant les révélations de Snowden, puis révéler l’année suivante le catalogue <a href="https://fr.wikipedia.org/wiki/Tailored_Access_Operations"><em>Tailored Access Operations</em></a> de la NSA ; <a href="https://fr.wikipedia.org/wiki/William%20Binney" title="Définition Wikipédia">William Binney</a>, <a href="https://fr.wikipedia.org/wiki/Thomas%20Drake" title="Définition Wikipédia">Thomas Drake</a> et Jesselyn Radack parler de leurs activités de lanceurs d’alertes ; <a href="https://fr.wikipedia.org/wiki/Glenn%20Greenwald" title="Définition Wikipédia">Glenn Greenwald</a> intervenir au sujet des révélations de Snowden ; et de nombreux autres activistes et <em>hackers</em> du monde entier venir parler de leurs recherches et activités.</p>
<p>La 31<sup>e</sup> édition se déroulera comme à l’accoutumée au <em>Congress Center Hamburg</em> dans la ville de <a href="http://www.openstreetmap.org/relation/2618040">Hambourg</a>, au nord de l’Allemagne, du 27 au 30 décembre 2014.</p></div><ul><li>lien nᵒ 1 : <a title="https://events.ccc.de/" hreflang="en" href="https://linuxfr.org/redirect/92557">Blog des événements du CCC</a></li><li>lien nᵒ 2 : <a title="https://events.ccc.de/congress/2014/wiki/Main_Page" hreflang="en" href="https://linuxfr.org/redirect/92558">Wiki du 31c3</a></li><li>lien nᵒ 3 : <a title="https://events.ccc.de/congress/2014/Fahrplan/" hreflang="en" href="https://linuxfr.org/redirect/92561">Programme des conférences</a></li><li>lien nᵒ 4 : <a title="https://events.ccc.de/congress/2014/wiki/Static:Congress_everywhere" hreflang="en" href="https://linuxfr.org/redirect/92564">Regarder le 31c3 en streaming (et autres accès distant)</a></li></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li><a href="#slogan">Slogan</a></li>
<li><a href="#programme">Programme</a></li>
<li><a href="#infrastructures">Infrastructures</a></li>
<li><a href="#assembl%C3%A9es">Assemblées</a></li>
<li><a href="#suivre-le-congr%C3%A8s-en-restant-au-chaud-chez-soi">Suivre le congrès en restant au chaud chez soi</a></li>
<li><a href="#assister-au-congr%C3%A8s">Assister au congrès</a></li>
</ul><h2 id="slogan">Slogan</h2>
<p>La plupart des éditions du CCC ont leur slogan, le 29c3 annoncait ainsi <em>Not My Department</em>, allusion à la phrase attribuée à <a href="https://en.wikipedia.org/wiki/Wernher_von_Braun">Wernher von Braun</a> et qui ne doit pas devenir l’excuse des <em>hackers</em> pour travailler sur des projets à l’éthique discutable. Le 30c3, quant à lui, suite aux révélations concernant la NSA, n’a pas eu de slogan, pour refléter l’effroi de la communauté concernant les sujets liés à la surveillance. L’édition de cette année, annonce <em>A New Dawn</em> (une nouvelle aube), probable référence à la nécessité de devoir se relever de ces événements.</p>
<h2 id="programme">Programme</h2>
<p>Le programme en version bêta a été publié il y a quelques jours ; ceux qui assisteront à l’événement pourront notamment voir :</p>
<ul>
<li>une <em>keynote</em> de <a href="https://fr.wikipedia.org/wiki/Alec%20Empire" title="Définition Wikipédia">Alec Empire</a> ;</li>
<li>une projection du film documentaire <a href="https://fr.wikipedia.org/wiki/Citizenfour" title="Définition Wikipédia">Citizenfour</a> relatant les péripéties de Edward Snowden, réalisé par <a href="https://fr.wikipedia.org/wiki/Laura%20Poitras" title="Définition Wikipédia">Laura Poitras</a> ;</li>
<li>une présentation de Netanel Rubin promettant une apocalypse semblable à ShellShock pour l’interpréteur Perl (pivot central de nombreuses distributions GNU/Linux) ;</li>
<li>une présentation sobrement intitulée «<em> Fuck Off Google </em>» par le Comité invisible (les auteurs des livres <em>L’insurrection qui vient</em> et <em>À nos amis</em> ;</li>
<li>
<a href="https://fr.wikipedia.org/wiki/Sarah_Harrison_(journaliste)">Sarah Harisson</a> et <em>gracefire</em> mettant en évidence les besoin d’<a href="https://fr.wikipedia.org/wiki/OPSEC_%28renseignement%29">OPSEC</a> des lanceurs d’alertes ;</li>
<li>le D<sup>r</sup> Gareth Owen présentant une méthode de désanonymisation des utilisateurs de Tor.</li>
</ul><p>Beaucoup d’autres conférences seront présentées, impliquant des sujets aussi bien sociaux, artistiques (comme une présentation de contenus de <a href="https://fr.wikipedia.org/wiki/Geocities" title="Définition Wikipédia">Geocities</a>), que scientifiques (domaine des lanceurs astronautiques, ordinateurs quantiques, transhumanisme, intelligence artificielle, sécurité, cryptographie, couture, etc.).</p>
<h2 id="infrastructures">Infrastructures</h2>
<p>Les <em>hackers</em> du CCC ont pour habitude d’organiser leurs affaires convenablement, ce qui donne des infrastructures plus que décentes pour une conférence de ce type, voyez plutôt :</p>
<ul>
<li>réseau GSM opéré par le club lui‐même, cela permet à tous les participants de communiquer via texte et voix de façon gratuite pendant la durée de l’événement, le seul coût d’entrée à ce réseau étant l’achat d’une carte SIM (2 € l’année dernière) auprès du POC, réutilisable de congrès en congrès ;</li>
<li>réseau <a href="https://fr.wikipedia.org/wiki/DECT" title="Définition Wikipédia">DECT</a> afin de réaliser la même chose, mais avec des téléphones DECT ;</li>
<li>le <em>Seidenstrasse</em>, système de livraison pneumatique permettant de propulser des bouteilles plastiques vides (ou pas). Ce système mis en œuvre pour la première fois lors du 30c3, permettra encore une fois aux participants de s’échanger des patates, des clés USB, des drogues, des mots doux (pas forcément dans cet ordre) dans l’enceinte du bâtiment. Cette année, le réseau sera tout de même de taille réduite comparativement à l’année dernière. Le but étant de fiabiliser l’ensemble en vue d’un déploiement décent lors du <em>CCC Camp 2015</em> (congrès d’été du CCC se déroulant tout les 4 ans) ;</li>
<li>une connexion Internet sera aussi de la partie ; aucune info n’a été publiée dessus pour le moment, mais il faut s’attendre à un déploiement similaire à celui de l’année dernière. Je m’attends à divers autres réseaux, comme un IPv6 <em>only</em>, du Wi‐Fi WPA2 802.1X libre d’accès et chiffré (acceptant tout nom utilisateur + mot de passe) ainsi qu’une connexion globale pour l’événement supérieure à 100 Gbit/s.</li>
</ul><p><img src="//img.linuxfr.org/img/68747470733a2f2f6576656e74732e6363632e64652f77702d636f6e74656e742f75706c6f6164732f323031342f31322f73656964656e737472617373652e6a7067/seidenstrasse.jpg" alt="Le Seidenstrasse au CCC" title="Source : https://events.ccc.de/wp-content/uploads/2014/12/seidenstrasse.jpg"></p>
<h2 id="assemblées">Assemblées</h2>
<p>Les assemblées sont des rassemblements de groupes dont le but est de faire la promotion de leurs idées, travailler ensemble, etc.</p>
<p>Ainsi, nous retrouverons comme à l’accoutumée la <em>safe zone</em> de la Quadrature du Net (à laquelle il manque toujours 98 000 € pour son budget), où il sera bien vu de boire du thé, avec la présence du projet <a href="//linuxfr.org/news/caliopen-encourager-le-chiffrement">CaliOpen</a>.</p>
<p>L’assemblée <a href="https://events.ccc.de/congress/2014/wiki/Assembly:Noisy_Square">NoisySquare</a>, commencée lors de <a href="https://ohm2013.org/site/"><em>OHM 2013</em></a> en <a href="https://ohm2013.org/wiki/Village:Noisy_Square">résistance à leurs sponsors</a>, sera réitérée. Cette assemblée devenant une sorte de congrès dans le congrès, il est normal de s’y attarder. Cette année, NoisySquare accueillera les projets et des ateliers concernant <a href="https://fr.wikipedia.org/wiki/Tails_%28syst%C3%A8me_d%27exploitation%29">Tails</a>, LEAP, <a href="https://fr.wikipedia.org/wiki/GNUnet" title="Définition Wikipédia">GNUnet</a>, <a href="https://fr.wikipedia.org/wiki/I2P" title="Définition Wikipédia">I2P</a>, <a href="https://fr.wikipedia.org/wiki/Off-the-Record_Messaging">OTR</a>.</p>
<p>Beaucoup de <em>hackerspaces</em> ainsi que certaines distributions GNU/Linux tiendront également une assemblée lors de cette édition.</p>
<p>Les plus curieux pourrons s’essayer au tricot, au crochetage de serrure, à la soudure, à la signature de clés GPG, à la certification CAcert, la torrefaction du café, l’organisation de FAI associatifs, au <a href="http://www.urbandictionary.com/define.php?term=pwnage"><em>pwnage</em> de consoles</a>, etc.</p>
<h2 id="suivre-le-congrès-en-restant-au-chaud-chez-soi">Suivre le congrès en restant au chaud chez soi</h2>
<p>L’ensemble des conférences sera diffusé en direct sur Internet, ce qui implique que tout le monde peut les regarder, cela <a href="https://events.ccc.de/congress/2014/wiki/Static:Congress_everywhere">se passe en ligne</a>.</p>
<p>La page accueille également les instructions pour permettre aux spectateurs distants de faire relayer leurs questions aux conférenciers via IRC.</p>
<h2 id="assister-au-congrès">Assister au congrès</h2>
<p>La meilleure façon de profiter de cet évènement unique étant bien évidemment de venir directement au congrès afin de se faire sa propre idée (et boire des litres de <a href="https://en.wikipedia.org/wiki/Club-Mate">Club Mate</a>), il est fortement recommandé d’acheter sa place ! La <a href="https://tickets.events.ccc.de/">vente des tickets</a> se termine <a href="https://events.ccc.de/">très bientôt</a>, une vente de ticket (espèce uniquement) se fera à l’entrée de l’évènement le premier jour, pour ceux qui préfèrent ce mode de vente. Le wiki du CCC recense les hotels à proximité de l’évènement.</p>
<p>Note personnelle de l’initiateur de la dépêche : bien évidemment, toute personne se rendant à l’évènement et souhaitant m’aider à rédiger un compte‐rendu pour <em>LinuxFr.org</em> est bienvenu et peut se signaler dans les commentaires (ou utiliser le numéro 98013911 sur le réseau GSM du 31c3).</p></div><div><a href="https://linuxfr.org/news/31c3-le-chaos-communication-congress-de-retour-avec-a-new-dawn.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/104201/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/31c3-le-chaos-communication-congress-de-retour-avec-a-new-dawn#comments">ouvrir dans le navigateur</a>
</p>
RbNZeroHeureDavy DefaudM5oulBAudBenoît Sibaudpalm123Nils Ratusznikhttps://linuxfr.org/nodes/104201/comments.atomtag:linuxfr.org,2005:News/348792013-12-05T18:22:07+01:002013-12-05T18:22:07+01:00La Quadrature du Net a besoin de soutien pour boucler son budget 2013Licence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<div><p>La Quadrature du Net, association de défense des droits et libertés des citoyens sur Internet, probablement bien connue des lecteurs de ce site a besoin de soutien financier en cette fin d'année. L'association s'est illustrée cette année sur des sujets variés tant au niveau européen, en réponse aux révélations d'Edward Snowden, que national, pour donner des éléments de critiques concernant certaines propositions de loi.</p>
<p>À ce jour, 26k€ manquent dans les caisses de l'association pour boucler le budget 2013, si vous souhaitez que l'association puisse continuer à défendre les intérêts des internautes, considérez un don, toutes les contributions comptent en cette fin d'année.</p></div><ul><li>lien nᵒ 1 : <a title="https://soutien.laquadrature.net/" hreflang="en" href="https://linuxfr.org/redirect/88698">Aider la Quadrature</a></li><li>lien nᵒ 2 : <a title="https://linuxfr.org/news/soutenons-la-quadrature-du-net" hreflang="fr" href="https://linuxfr.org/redirect/88699">Dépêche de début de campagne de soutien</a></li></ul><div><p><img src="//img.linuxfr.org/img/68747470733a2f2f737570706f72742e6c61717561647261747572652e6e65742f696d616765732f706963686172745f66725f46525f323031332e706e67/pichart_fr_FR_2013.png" alt="Budget 2013" title="Source : https://support.laquadrature.net/images/pichart_fr_FR_2013.png"></p>
<p>En remerciement de votre don, vous obtiendrez un « Pi-xel » de la couleur de votre choix, et recevrez 1 000 décimales de π dans un certificat personnalisé, envoyé par courriel au format PDF + un tirage original de qualité supérieure, ainsi qu'un splendide « Pi-shirt » aux couleurs de l'association.</p></div><div><a href="https://linuxfr.org/news/la-quadrature-du-net-a-besoin-de-soutien-pour-boucler-son-budget-2013.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/100573/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/la-quadrature-du-net-a-besoin-de-soutien-pour-boucler-son-budget-2013#comments">ouvrir dans le navigateur</a>
</p>
RbNZeroHeureBenoît SibaudKAeLhttps://linuxfr.org/nodes/100573/comments.atomtag:linuxfr.org,2005:News/339212013-02-23T09:17:41+01:002013-02-23T09:17:41+01:00Infection par rootkit « SSHd Spam » sur des serveurs RHEL/CentOSLicence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<div><p>Lundi 18 février a été le jour de la découverte de ce rootkit ayant apparemment infecté un certain nombre de serveurs sous RHEL/CentOS. Des rumeurs font également état de serveurs touchés sous Debian.</p></div><ul><li>lien nᵒ 1 : <a title="http://blog.solidshellsecurity.com/2013/02/18/0day-linuxcentos-sshd-spam-exploit-libkeyutils-so-1-9/" hreflang="en" href="https://linuxfr.org/redirect/85371">Détails sur le rootkit</a></li><li>lien nᵒ 2 : <a title="http://www.webhostingtalk.com/showpost.php?p=8566703&postcount=845" hreflang="en" href="https://linuxfr.org/redirect/85372">Une autre analyse</a></li><li>lien nᵒ 3 : <a title="http://www.webhostingtalk.com/showthread.php?t=1235797" hreflang="en" href="https://linuxfr.org/redirect/85377">Le début du sujet sur le même forum, avec mises à jour d'informations</a></li><li>lien nᵒ 4 : <a title="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-0871" hreflang="en" href="https://linuxfr.org/redirect/85378">Faille dans le noyau Linux inférieur à 3.7.5</a></li></ul><div><p>Afin de vérifier si ce rootkit vous a infecté, cherchez si un fichier libkeyutils.so.1.9 est présent dans votre arborescence. </p>
<p>Une procédure de désinfection (NdM : attention des fichiers libkeyutils.so* peuvent légitimement être présents (<a href="http://packages.debian.org/search?suite=sid&arch=any&mode=filename&searchon=contents&keywords=libkeyutils.so">1</a> ou <a href="http://fr.rpmfind.net/linux/rpm2html/search.php?query=libkeyutils.so.1">2</a>) sur votre système, assurez-vous de comprendre ce que vous faites avant de supprimer ou remplacer des bibliothèques dynamiques .so) :</p>
<pre>
<code class="sh">rm /lib64/libkeyutils.so.1.9 /lib64/libkeyutils.so.1
ln -sf /lib64/libkeyutils-1.3.so /lib64/libkeyutils.so.1
sync
<span class="nb">echo</span> <span class="s1">'b'</span> > /proc/sysrq-trigger <span class="c"># simulate a hard powercut to ensure the rootkit cannot reroot if it's memory resident.</span>
</code>
</pre>
<p>Le vecteur de l'attaque n'est pour le moment pas connu, il semblerait que le démon SSHd seul soit suffisant pour se faire infecter, quel que soit son port d'écoute.</p>
<p>Le but de ce rootkit est de réaliser de l'envoi de spam, et il est supposément développé par le <a href="http://en.wikipedia.org/wiki/Russian_Business_Network">Russian Business Network</a>.</p></div><div><a href="https://linuxfr.org/news/infection-par-rootkit-sshd-spam-sur-des-serveurs-rhel-centos.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/97484/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/infection-par-rootkit-sshd-spam-sur-des-serveurs-rhel-centos#comments">ouvrir dans le navigateur</a>
</p>
RbNBenoît SibaudNils Ratusznikapkwagilles renaultXavier Teyssierhttps://linuxfr.org/nodes/97484/comments.atomtag:linuxfr.org,2005:News/333592012-10-08T09:53:08+02:002012-10-08T17:41:32+02:00Domotique libre, où en sommes‐nous ?Licence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<div><p>La <a href="http://fr.wikipedia.org/wiki/domotique" title="Définition Wikipédia">domotique</a>, d’après Wikipédia, est l’ensemble des techniques de l’électronique, de physique du bâtiment, d’automatisme, de l’informatique et des télécommunications utilisées dans les bâtiments et permettant de centraliser le contrôle des différents applicatifs de la maison (système de chauffage, volets roulants, porte de garage, portail d’entrée, prises électriques, etc.). La domotique vise à apporter des fonctions de confort (gestion d’énergie, optimisation de l’éclairage et du chauffage), de sécurité (alarme) et de communication (commandes à distance, signaux visuels ou sonores, etc.) que l’on peut retrouver dans les maisons, les hôtels, les lieux publics, etc.</p>
<p>La domotique est également très proche de la gestion technique du bâtiment (GTB) et de la gestion technique centralisée (GTC), cet ensemble de techniques est régulièrement mis en avant pour atteindre les buts de <a href="http://fr.wikipedia.org/wiki/Ville_intelligente">ville intelligente</a> et de <a href="http://fr.wikipedia.org/wiki/Smart_grid">réseau de distribution d’électricité « intelligent »</a>, et est perçu comme un moyen incontournable pour atteindre une meilleure efficacité énergétique.</p>
<p>Les plus curieux quant aux possibilités offertes se référeront au très bon article de Wikipédia : <a href="http://fr.wikipedia.org/wiki/Domotique" title="Définition Wikipédia"><em>Domotique</em></a>.</p>
<p>Cette dépêche est une introduction à la pratique de la domotique avec des logiciels libres pour un public ayant de bonnes connaissances en informatique et réseau. La première partie contient un résumé des protocoles couramment utilisés dans le domaine, et permettra au lecteur de prendre connaissance des principes sous‐jacents et de l’empilement protocolaire mis en œuvre. La seconde partie traite des logiciels libres qui peuvent être utilisés pour contrôler une installation domotique. Elle traite également des briques logicielles libres permettant de réaliser une telle application pour un développeur.</p>
<p>N.D.A. : Merci à <em>baud123</em>, <em>Benoît</em>, <em>detail_pratique</em>, <em>Epy</em>, <em>jihele</em>, <em>kYc0o</em>, <em>Olivier Esver</em>, <em>patrick_g</em> et <em>Raoul Hecky</em> pour leur participation à la rédaction de cette dépêche.</p></div><ul><li>lien nᵒ 1 : <a title="http://domotiki.fr/" hreflang="fr" href="https://linuxfr.org/redirect/83539">Le wiki francophone de la domotique</a></li></ul><div><h2 id="sommaire">Sommaire</h2>
<ul><li>
<a href="#toc_0">Les protocoles</a>
<ul><li>
<a href="#toc_1">Protocoles sans fil</a>
<ul><li>
<a href="#toc_2">EnOcean</a>
</li>
<li>
<a href="#toc_3">802.15.4</a>
</li>
<li>
<a href="#toc_4">6lowPAN</a>
</li>
<li>
<a href="#toc_5">ZigBee</a>
</li>
</ul></li>
<li>
<a href="#toc_6">Courants porteurs</a>
<ul><li>
<a href="#toc_7">X10</a>
</li>
</ul></li>
<li>
<a href="#toc_8">Protocoles filaires</a>
<ul><li>
<a href="#toc_9">ModBus</a>
</li>
<li>
<a href="#toc_10">DALI</a>
</li>
<li>
<a href="#toc_11">DMX 512</a>
</li>
<li>
<a href="#toc_12">1-Wire</a>
</li>
<li>
<a href="#toc_13">KNX</a>
</li>
<li>
<a href="#toc_14">LonWorks</a>
</li>
<li>
<a href="#toc_15">Télé‐information client ou TIC</a>
</li>
<li>
<a href="#toc_16">Fil pilote</a>
</li>
<li>
<a href="#toc_17">xPL</a>
</li>
<li>
<a href="#toc_18">BACnet</a>
</li>
<li>
<a href="#toc_19">Ethernet et consorts</a>
</li>
</ul></li>
</ul></li>
<li>
<a href="#toc_20">Logiciels</a>
<ul><li>
<a href="#toc_21">openHAB</a>
</li>
<li>
<a href="#toc_22">Fhem</a>
</li>
<li>
<a href="#toc_23">Heyu</a>
</li>
<li>
<a href="#toc_24">DomotiGa</a>
</li>
<li>
<a href="#toc_25">Misterhouse</a>
</li>
<li>
<a href="#toc_26">Domogik</a>
</li>
<li>
<a href="#toc_27">Calaos</a>
</li>
<li>
<a href="#toc_28">OpenRemote</a>
</li>
<li>
<a href="#toc_29">LinuxMCE</a>
</li>
</ul></li>
<li>
<a href="#toc_30">Conclusion</a>
</li>
</ul><h2 id="toc_0">Les protocoles</h2>
<p>L’essence même d’une installation domotique est la communication entre ses différents éléments. Pour cela, beaucoup de protocoles sont nés, car chaque constructeur a réalisé son protocole de communication, ce qui a conduit à une situation très complexe. Les protocoles présentés ci‐dessous ne sont pas des protocoles propriétaires : la plupart sont standardisés et/ou ouverts.</p>
<h3 id="toc_1">Protocoles sans fil</h3>
<p>Les protocoles sans fil sont très appréciés actuellement, la grande liberté de placement des capteurs et interrupteurs qu’ils apportent leurs permettent d’être placés dans des endroits parfois improbables, bien souvent dans ce que l’on appelle les « derniers mètres », ces endroits depuis lesquels on a besoin d’informations, mais où il est relativement coûteux de câbler un bus de terrain dédié. Ils permettent en plus de ne pas avoir à câbler certaines parties, afin de pouvoir les rénover/ré‐agencer plus facilement dans le futur.</p>
<p>Ces protocoles imposent parfois l’utilisation de piles, le principal défaut est donc la durée de vie de ces dernières, dans certains cas, elle chute à quelques mois, ce qui est évidemment très contraignant.<br />
La faible portée (espace libre : 300 m, habitat : environ 30 m) de ces équipements les réservent à des usages bien définis, mais dans le cas d’une maison individuelle, les limitations sont pour la plupart acceptables.</p>
<p>Les protocoles présentés ci‐après utilisent les fréquences 868 MHz pour l’Europe et 315 MHz pour l’Amérique du Nord.</p>
<h4 id="toc_2">EnOcean</h4>
<p><a href="http://fr.wikipedia.org/wiki/Enocean"><em>EnOcean</em></a> est une technologie radio (868 MHz) normalisée IEC (ISO/IEC 14543-3-10) promue par l’<a href="http://www.enocean.com/en/home/"><em>EnOcean Alliance</em></a> et par la société <a href="http://www.enocean.org/">EnOcean</a>.</p>
<p>Le but de ce protocole est de faire dialoguer divers appareils en utilisant la <a href="http://fr.wikipedia.org/wiki/Récolte_d'énergie">récolte d’énergie</a> environnante. Les équipements <em>EnOcean</em> sont donc sans fil et sans pile !<br />
L’énergie récoltée dans l’environnement peut provenir de divers principes physiques :</p>
<ul><li>effet <a href="http://fr.wikipedia.org/wiki/Effet_piézoélectrique_inverse" title="Définition Wikipédia">piézoélectrique inverse</a> ;</li>
<li>effet <a href="http://fr.wikipedia.org/wiki/Effet_photoélectrique" title="Définition Wikipédia">photoélectrique</a> ;</li>
<li>effet <a href="http://fr.wikipedia.org/wiki/Effet_Seebeck" title="Définition Wikipédia">Seebeck</a>.</li>
</ul><p>Des recherches sont en cours, pour récupérer l’énergie provenant de vibrations, ou l’énergie du champ électromagnétique environnant. Il est bien sûr évident que l’optimisation énergétique qui a dû être menée est très poussée, afin de pouvoir soutenir des transmissions radio avec si peu d’énergie.<br />
Une super‐capacité est souvent ajoutée au sein de ces équipements, afin qu’ils puissent émettre même en cas de pénurie de leur énergie primaire ; et certains affichent plusieurs mois d’autonomie dans ces conditions.</p>
<p>Le catalogue affiche, à ce jour, plus de mille références — normalement toutes inter‐opérables — afin de réaliser votre bonheur.</p>
<p>La communication entre dispositifs se fait via un appairage manuel préalable ; ensuite, chaque dispositif peut adresser jusqu’à 20 autres dispositifs.</p>
<p>Cette norme est libre en ce qui concerne l’implémentation, néanmoins, beaucoup d’acteurs intègrent l’<em>EnOcean Alliance</em> afin de pouvoir bénéficier de licences des brevets concernant la récolte d’énergie détenus par l’Alliance.</p>
<h4 id="toc_3">802.15.4</h4>
<p>La norme <a href="http://fr.wikipedia.org/wiki/802.15.4" title="Définition Wikipédia">802.15.4</a> est une norme IEEE pour les réseaux sans fil de la famille des LR WPAN (<em>low rate wireless personal area network</em>).<br />
Sur le modèle OSI, ce protocole correspond aux couches physique et liaison, et permet de créer des réseaux sans fil de type maillé ou en étoile.</p>
<p>Il est relativement aisé de trouver chez les revendeurs spécialisés des émetteurs‐récepteurs 802.15.4 incluant des micro‐processeurs et 128 kio de mémoire vive embarquée pour mettre en œuvre toute sorte d’applications au‐dessus de 802.15.4.</p>
<h4 id="toc_4">6lowPAN</h4>
<p><a href="http://fr.wikipedia.org/wiki/6LoWPAN" title="Définition Wikipédia"><em>6LoWPAN</em></a> est l’acronyme de <em>IPv6 Low power Wireless Personal Area Networks</em>. Ce projet de l’IETF vise à définir les mécanismes d’encapsulation et de compression d’en‐tête des protocoles IPv4 et surtout IPv6 pour la norme 802.15.4.</p>
<p>Ce projet, bien que disposant déjà de produits commercialisés, n’est pas encore aussi mature que les autres solutions présentées plus haut. Il devrait arriver à maturité à moyen terme, et reçoit pour le moment un très bon accueil par les acteurs du milieu, ce qui devrait lui donner un avenir radieux.</p>
<p>L’intégration de la pile 6LowPAN a été réalisée dans le noyau Linux depuis la version 3.3 et le travail continue sur ce sujet.</p>
<h4 id="toc_5">ZigBee</h4>
<p><a href="http://fr.wikipedia.org/wiki/ZigBee" title="Définition Wikipédia"><em>ZigBee</em></a> (dont le nom provient de l’analogie avec une abeille qui zigzague pour trouver son point d’arrivée) est un protocole libre régi par la <a href="http://www.zigbee.org"><em>ZigBee Alliance</em></a>.</p>
<p>Le protocole ZigBee fonctionne généralement au dessus de 802.15.4, il implémente les couches réseaux et applicatives du modèle OSI.<br />
Cette mise en œuvre permet de profiter des avantages de la norme 802.15.4 en termes de communication. Les principaux ajouts sont l’ajout des couches réseau et applicatives qui permettent, entre autres, de chacune réaliser du routage de messages ; l’ajout des ZDO (<em>ZigBee device object</em>) régis par la spécification ; et l’ajout des objets personnalisés par les constructeurs.</p>
<p>Ce protocole souffre tout de même de certains problèmes, le plus important étant un problème d’interopérabilité. Comme vu précédemment, le protocole laisse aux constructeurs la possibilité de définir leurs propres objets applicatifs. Les constructeurs ne s’en sont bien sûr pas privés, ce qui cause des incompatibilités totales, certains constructeurs ayant ré‐implémenté leurs propres protocoles non documentés au‐dessus de ZigBee. Attention, donc, lors de l’achat de tels équipements (veuillez préférer un équipement prenant en charge un standard tel que <a href="http://zigbee.org/Standards/ZigBeeHomeAutomation/Overview.aspx"><em>Home Automation</em></a>).</p>
<p>L’intégration de la pile ZigBee/802.15.4 est réalisée dans le noyau Linux depuis la version <a href="http://linuxfr.org/news/nouvelle-version-2631-du-noyau-linux#802.15.4">2.6.31</a>.<br />
ZigBee amorce sa mutation vers un réseau IP via la spécification <a href="http://www.zigbee.org/Standards/ZigBeeSmartEnergy/Version20Documents.aspx"><em>Smart Energy Profile version 2.0</em></a>. Une fragmentation est peut‐être encore à prévoir à ce niveau.</p>
<h3 id="toc_6">Courants porteurs</h3>
<p>Les protocoles utilisant les courants porteurs sont très prisés actuellement, car ils permettent de réduire le câblage et n’ont supposément pas recours aux radio‐fréquences. Ils présentent néanmoins des désavantages, ils sont très rapidement perturbés par l’environnement électrique (radiateurs, gradateurs…), ils ne franchissent pas, ou très mal, les transformateurs électriques, et le rayonnement électro‐magnétique des câbles dans lesquels ils passent en font de très bons émetteurs radio.</p>
<h4 id="toc_7">X10</h4>
<p><a href="http://fr.wikipedia.org/wiki/X10_(informatique)">X10</a> est un protocole de communication ouvert pour la domotique, surtout utilisé sur le continent présent du côté ouest de l’océan Atlantique. Ce protocole est né en 1975 et utilise le principe du courant porteur.</p>
<p>Ce protocole est peu recommandable, à l’heure actuelle, pour une nouvelle installation ; il offre des débits très faibles qui occasionnent des latences fortes (de l’ordre d’une seconde pour l’envoi d’un ordre). Beaucoup d’autres limitations sont présentes et détaillées sur le Web.</p>
<h3 id="toc_8">Protocoles filaires</h3>
<p>Les protocoles sans fil sont souvent appuyés par un bus de terrain qui permet d’étendre les capacités globales de l’installation. On distingue parmi les protocoles filaires deux grandes familles, les centralisés, ceux qui utilisent un automate ou un serveur pour régir l’ensemble de l’installation ; et l’autre catégorie, les protocoles décentralisés où les capteurs et actionneurs dialoguent directement les uns avec les autres, sans point central. Chaque approche a ses avantages et inconvénients.</p>
<h4 id="toc_9">ModBus</h4>
<p><a href="http://fr.wikipedia.org/wiki/Modbus" title="Définition Wikipédia">Modbus</a> est un ancien protocole placé dans le domaine public fonctionnant sur le mode de couche applicative maître‐esclave. Il fonctionne sur différents médias : RS-232, RS-485 ou Ethernet.<br />
Ce protocole impose une centralisation du fait de son utilisation d’un maître. Il supporte jusqu’à 240 esclaves.<br />
Son utilisation pour la domotique est maintenant anecdotique ou réservée aux projets économiques à la construction (i.e. Stade de France, ou locaux techniques Gaz de France).</p>
<h4 id="toc_10">DALI</h4>
<p><a href="http://fr.wikipedia.org/wiki/Protocole_Dali">DALI</a> (<em>Digital Addressable Lighting Interface</em>) est un protocole standardisé IEC 60929 et IEC 62386 qui permet de gérer une installation d’éclairage par l’intermédiaire d’un bus de communication à deux fils. Il est le successeur du 0 - 10 V pour la variation de l’intensité lumineuse. Ses capacités sont limitées (64 luminaires répartis en 16 groupes au maximum par bus), mais on peut utiliser des gestionnaires pouvant interconnecter plusieurs bus (des automates, par exemple). Le DALI est souvent utilisé dans le tertiaire (bureau) ou, dans une moindre mesure, dans l’habitat résidentiel.</p>
<h4 id="toc_11">DMX 512</h4>
<p>Parmi les méthodes de contrôle d’éclairage, on retrouve plusieurs normes bien définies et utilisées depuis longtemps. C’est le cas du <a href="http://fr.wikipedia.org/wiki/DMX_%28%C3%A9clairage%29">DMX 512</a>, plus communément appelé DMX (<em>Digital Multiplexing</em>).</p>
<p>Il est principalement utilisé dans le monde de la scène (concerts, plateaux télé, spectacles son & lumière), pour le contrôle de l’éclairage dynamique. Le DMX 512 est, à ce jour, le protocole le plus répandu et le plus universel, il est utilisé partout et par tous les fabricants de matériel d’éclairage scénique, ce qui permet de trouver des blocs de puissance gradateurs capables de varier plusieurs équipements, à des prix très abordables. Ces blocs peuvent aussi supporter des puissances supérieures à ce qu’on pourrait faire en DALI.</p>
<p>Le DMX 512 utilise une liaison série RS-485 pour contrôler 512 canaux en leur affectant une valeur comprise entre 0 et 255.</p>
<h4 id="toc_12">1-Wire</h4>
<p><a href="http://fr.wikipedia.org/wiki/1-wire"><em>1-Wire</em></a> est un bus de communication, très proche dans le fonctionnement du bus <a href="http://fr.wikipedia.org/wiki/I²C">I²C</a>. Ce bus n’est actuellement plus beaucoup utilisé pour la domotique, bien que certaines installations subsistent.</p>
<h4 id="toc_13">KNX</h4>
<p><a href="http://fr.wikipedia.org/wiki/KNX" title="Définition Wikipédia">KNX</a> est un standard ouvert (ISO/IEC 14543-3) né de la fusion de trois spécifications de protocoles : <a href="http://fr.wikipedia.org/wiki/EIB" title="Définition Wikipédia">EIB</a>, EHS et Bâtibus. Il est surtout utilisé en Europe.<br />
KNX est décrit par une spécification écrite par les membres de l’<a href="http://www.knx.org/">association KNX</a>, qui se charge également de la promotion et du logiciel de configuration de référence (logiciel propriétaire ETS).<br />
Différentes couches physiques peuvent être mises en place pour KNX, la paire torsadée et Ethernet sont les plus répandues, mais d’autres peuvent également être rencontrées, bien que très marginales : infrarouge, courant porteur et transmission radio. Ces couches physiques sont en réalité très lentes (exceptée Ethernet) et pénalisent le protocole pour les réseaux conséquents.</p>
<p>À l’utilisation, ce protocole se révèle décentralisé, les capteurs communiquent directement aux actionneurs qu’ils doivent régir, sans passer par un point central. La configuration d’un réseau se fait avec le logiciel propriétaire dédié ETS (conçu par l’association KNX), d’autres logiciels existent, mais ont une visibilté très faible comparativement au mastodonte ETS. Lors d’un changement dans le comportement du réseau, le fonctionnement du protocole impose un rechargement total du micro‐logiciel (<em>firmware</em>) du ou des équipements concernés (capteur ou actionneur). <br />
La mise en œuvre est relativement complexe et le protocole révèle des possibilités au final assez faibles et qui dépendent très fortement des micro‐logiciels des équipements. Là aussi, une installation n’ayant qu’une marque d’équipements est préférable, afin de profiter au maximum des possibilités de ceux‐çi.</p>
<p>L’évolutivité d’une installation de ce type est très faible, à moins d’avoir conservé toute la configuration mise en place (micro‐logiciels compris, ce qui peut rapidement être lourd), et la logique de fonctionnement est assez complexe à appréhender pour un non‐habitué.</p>
<h4 id="toc_14">LonWorks</h4>
<p><a href="http://en.wikipedia.org/wiki/LonWorks">LonWorks</a> est un réseau de bâtiment au niveau terrain historiquement créé par l’entreprise californienne Echelon, qui fournit maintenant le matériel de base (puces avec le protocole LonTalk embarqué).<br />
Ce réseau utilise comme protocole <a href="http://en.wikipedia.org/wiki/LonTalk">LonTalk</a>, standardisé ANSI/CEA-709.1-B, et de libre utilisation. Il est très utilisé comme bus de terrain pour commander des équipements CVC (chauffage, ventilation, climatisation), ainsi que pour la commande de l’éclairage. Géographiquement, il est principalement utilisé aux États‐Unis, en Angleterre, et dans plusieurs pays d’Asie ; ce qui en fait probablement le réseau de ce type avec le plus d’installations à travers le monde.</p>
<p>De la même manière que KNX, LonWorks est un réseau du type décentralisé. Cela lui permet de communiquer à très longue distance avec une vitesse de 78 kb/s. La vitesse dépend de la couche physique utilisée, parmi lesquelles se trouvent : paire torsadée, courant porteur, fibre optique et ondes radio.</p>
<p>LonWorks a plusieurs avantages, mais l’un des plus importants est l’interopérabilité. L’utilisation de SNVT (<em>Standard Network Variable Type</em>), variables de réseau standardisées, pour la communication entre nœuds, oblige les intégrateurs à réaliser des configurations propres. De plus, les fabricants sont fortement incités à créer leurs nouveaux produits en respectant l’utilisation des SNVT, ce qui assure une compatibilité maximale entre les marques.</p>
<p>LonMark International est l’association dédiée à la promotion et à l’évolution des équipements compatibles avec LonWorks. Elle gère et maintient les normes liées au devéloppement entre les fabricants qui font partie de cette association ; elle gère également la publicité de la norme et des produits, les certifications, l’annulation/création de SNVT, etc.</p>
<p>Il existe plusieurs logiciels pour mettre en œuvre un réseau LonWorks : NL220, LonMaker, entre autres. La flexibilité logicielle qu’offre LonWorks aux fabricants est telle, que n’importe qui peut devélopper un logiciel capable de mettre en marche un réseau de ce type, en se conformant aux documentations. Outre ces avantages, se trouve la possibilité de créer des <em>« LNS Plugins »</em>, logiciels qui permettent la configuration d’un produit ou d’un réseau au travers d’une interface graphique indépendament du logiciel utilisé pour créer le réseau.<br />
La configuration du réseau est sauvegardée dans la <em>« LNS Database »</em>, base de données de taille très modeste qui définit tout le réseau et qui est commune à tous les logiciels de configuration.</p>
<p>Des projets sur LonWorks et Linux sont mis en œuvre, tels que <a href="http://karl.hiramoto.org/lonworks4linux/"><em>lonworks4linux</em></a>, mais ils ne sont pas encore bien définis.</p>
<h4 id="toc_15">Télé‐information client ou TIC</h4>
<p>La <a href="http://www.planete-domotique.com/blog/2010/03/30/la-teleinformation-edf/">télé‐information compteur</a>, spécialité française, est fournie par ERDF aux clients EDF, afin qu’ils puissent avoir accès à leurs informations de consommation. De cette manière, le client pourra avoir accès à l’adresse du compteur, l’option tarifaire choisie, l’intensité souscrite, la puissance apparente instantanée et beaucoup d’autres informations. L’ensemble des données et le moyen d’y accéder est disponible sur la <a href="http://www.erdfdistribution.fr/medias/DTR_Racc_Comptage/ERDF-NOI-CPT_02E.pdf">documentation mise à disposition par ERDF</a>.</p>
<p>Afin de récupérer sa TIC, le client doit connecter sur son compteur bleu électrique (CBE) ou sur son Linky, un appareil dédié. Un schéma de carte électronique simple est disponible à <a href="http://bernard.lefrancois.free.fr/del1.htm">cette adresse</a>. De nombreuses variantes existent sur le Web pour votre bonheur, l’utilisation ce de protocole est libre.</p>
<h4 id="toc_16">Fil pilote</h4>
<p>Le <a href="http://www.planete-domotique.com/blog/2012/01/05/piloter-un-radiateur-grace-a-son-fil-pilote/">fil pilote</a>, autre spécialité française, est un dispositif qui permet de commander les radiateurs électriques d’une installation via l’adjonction d’un fil supplémentaire où circulera du 230 volts. Ce fil permet de commander les radiateurs avec 4 modes : <em>Confort</em>, <em>Éco</em>, <em>Arrêt</em> et <em>Hors gel</em>. La simplicité de mise en œuvre de ce système en a fait un standard de fait en France, et rares sont les logements à ne pas en être équipé, bien qu’il soit trop rarement utilisé. L’utilisation de ce protocole est libre ; malheureusement, son utilisation d’une ligne 230 V implique de l’électronique de puissance, ce qui n’est pas à la portée de tout le monde pour du <a href="http://fr.wikipedia.org/wiki/DIY" title="Do It Yourself — faites‐le vous‐même"><em>DIY</em></a>.</p>
<h4 id="toc_17">xPL</h4>
<p>Le projet <a href="http://fr.wikipedia.org/wiki/XPL_(protocole)"><em>xPL</em></a> vise à fournir un protocole unifié pour le contrôle et le supervision de tous les équipements de la maison. Ce protocole se veut simple dans sa structure, tout en mettant à disposition un panel de fonctionnalités important. Il dispose, par exemple, de fonctions d’auto‐découverte et d’auto‐configuration qui lui permettent d’être <em>« Plug and Play »</em>, contrairement à beaucoup d’autres protocoles de domotique.<br />
De part ses origines complètement libres, il est implémenté dans beaucoup de logiciels libres de domotique, mais il est très dur de trouver du matériel compatible pour équiper un habitat.<br />
→ <a href="http://xplproject.org.uk/">Site du projet</a></p>
<h4 id="toc_18">BACnet</h4>
<p><a href="http://fr.wikipedia.org/wiki/BACnet" title="Définition Wikipédia">BACnet</a> (<em>Building Automation and Control networks</em>) est un protocole de communication spécifié par l’<a href="http://fr.wikipedia.org/wiki/ASHRAE" title="Définition Wikipédia — American Society of Heating, Refrigerating and Air Conditioning Engineers">ASHRAE</a> et est un standard ISO et ANSI. Il s’agit d’un protocole de couche réseau pouvant être utilisé au dessus de plusieurs technologies de couches liaison et physique, telles que LonTalk, UDP/IP…<br />
BACnet intègre également la couche application grâce à une ensemble d’objets dédiés. Ces objets représentent les informations gérées et échangées par les appareils. Son approche objet au plus proche des couches applicatives en fait un bon candidat comme protocole de haut niveau dans une installation GTB ou domotique.<br />
BACnet est souvent perçu comme le protocole qui permettra d’unifier tous les autres, grâce à ses fonctionnalités avancées. Il est donc actuellement très apprécié pour la supervision dans la GTB.</p>
<h4 id="toc_19">Ethernet et consorts</h4>
<p>La norme <a href="http://fr.wikipedia.org/wiki/NF_C_15-100">NF C 15-100</a> impose maintenant dans les logements neufs le VDI, (i.e. Voix Données Image), le VDI consiste en l’obligation de câblage en RJ-45 de la plupart des pièces de la maison, ceci permettant de créer un réseau de communication englobant téléphone, Internet, réseau informatique et multimédia. Le principe est d’utiliser les étonnantes possibilités de ce type de câble pour y faire transiter le maximum de données relatives à l’habitat ou à son utilisation.</p>
<p>Cette omniprésence de câbles <a href="http://fr.wikipedia.org/wiki/Paire_torsadée">UTP/STP</a> à la connectique RJ-45 peut, bien sûr, être mise à disposition de la domotique de l’habitat :</p>
<ul><li>le multimédia, grâce à <a href="http://fr.wikipedia.org/wiki/DLNA">DLNA</a>/<a href="http://fr.wikipedia.org/wiki/Universal_Plug_and_Play">UPNP</a> ;</li>
<li>la télévision, en allouant une paire aux signaux hertziens ;</li>
<li>la téléphonie sur IP ;</li>
<li>la téléphonie « classique », via RJ-11 (connectique compatible avec RJ-45) ;</li>
<li>les signaux analogiques, en faisant passer le signal sur une paire dédiée : <a href="http://linuxfr.org/nodes/85940/comments/1231607">lien</a> ;</li>
<li>l’énergie, via le <a href="http://en.wikipedia.org/wiki/Power_over_Ethernet">PoE/UPoE/PoE+</a>, qui permet de réduire la densité de câblage dans certaines configurations, 50 watts maximum actuellement sont transmissibles sur le lien, bientôt 100 watts, les cibles affichées sont les écrans et <em>notebooks</em>. Des adaptateurs PoE vers alimentation 18,5 ou 19 V + RJ-45 sont disponibles sur Internet (ne pas prendre la marque Phihong, néanmoins). Une gestion fine de l’énergie peut‐être mise en œuvre via des MIB SNMP, tels que <a href="http://datatracker.ietf.org/wg/eman/">EMAN</a> ou EnergyWise (propriétaire Cisco) et quelques commutateurs PoE grand public peuvent être achetés dans le commerce.</li>
</ul><p>Les possibilités offertes par le câblage UTP/STP connectique RJ-45 sont donc très grandes, le meilleur évangélisme possible à ce sujet est la lecture de <a href="http://linuxfr.org/users/ploum/journaux/tant-quà-refaire-lélecttricité…">ce journal</a> et de ses commentaires ; beaucoup d’informations et de conseils peuvent y être trouvés. </p>
<h2 id="toc_20">Logiciels</h2>
<p>La plupart des logiciels présentés ci‐dessous n’ont pas été testés pour l’écriture de cette dépêche, il ne s’agit que de présentations sommaires des fonctionnalités. Tout retour d’expérience en commentaire sera très apprécié. Cette liste est loin d’être exhaustive, des recherches sur Gitorious ou des plates‐formes équivalentes peuvent vous retourner des dizaines de résultats. Les logiciels présentés après sont ceux ayant une bonne visibilité sur le Web.</p>
<h3 id="toc_21">openHAB</h3>
<p><a href="http://code.google.com/p/openhab/"><em>openHAB</em></a> (<em>open Home Automation Bus</em>) est un logiciel de domotique écrit en Java avec OSGi et publié sous la licence GPL v3. <em>openHAB</em> embarque un serveur Web pour son interface, il dispose également d’applications pour iOS et Android. Le logiciel peut être commandé d’une façon particulière : en lui envoyant des ordres via XMPP. Le développement est actif, la version 1.0.0 ayant été atteinte il y a quelques semaines, après deux ans de développement, de nombreux modules de communication avec d’autres protocoles devraient arriver dans les versions ultérieures.</p>
<h3 id="toc_22">Fhem</h3>
<p><a href="http://fhem.de/fhem.html">Fhem</a> est un serveur de domotique écrit en Perl sous licence GPL v2. Ce logiciel d’origine allemande permet de gérer les protocoles FS20, OneWire, X10, HomeMatic, KNX et EnOcean. Sa documentation et ses forums majoritairement en allemand sont un point repoussant pour beaucoup d’utilisateurs.<br />
→ <a href="http://fhem.svn.sourceforge.net/">Code</a></p>
<h3 id="toc_23">Heyu</h3>
<p><a href="http://heyu.tanj.com/heyu2/">Heyu</a> est un programme de domotique utilisable en ligne de commande. Ce programme est écrit en <em>C</em> et est sous licence GPL v3 (les anciennes versions disposent d’une <a href="http://heyu.tanj.com/heyu_license.html">licence particulière</a>). Heyu est spécifiquement destiné au protocole X10, pour communiquer avec ce réseau, l’interface privilégiée est le CM11A de XA0 Inc. Ce projet n’est depuis peu plus très actif, son ouverture tardive et son utilisation exclusive de X10 ont sans doute provoqué son abandon.<br />
→ <a href="http://developer.berlios.de/projects/heyu/">Code</a></p>
<h3 id="toc_24">DomotiGa</h3>
<p><a href="http://www.domotiga.nl/">DomotiGa</a> est un logiciel de domotique pour GNU/Linux écrit en Gambas et sous licence GPL v3, ses origines sont néerlandaises. Ce logiciel est compatible avec les réseaux 1-Wire, KNX, X10, xPL, Z-wave et bien d’autres encore. Son développement est actif, et une feuille de route détaillée est disponible pour consulter les objectifs des prochaines versions.<br />
→ <a href="http://www.domotiga.nl/projects/domotiga/repository">Code</a></p>
<h3 id="toc_25">Misterhouse</h3>
<p><a href="http://misterhouse.sourceforge.net/">MisterHouse</a> est un logiciel multi‐plate‐forme écrit en Perl sous licence GPL. Ce logiciel est vieillissant et ne semble plus maintenu, il est revient tout de même régulièrement en avant lors des recherches sur la domotique libre. De part ses racines américaines, ce logiciel permet de gérer les réseaux X10, Z-wave, EIB, 1-wire.<br />
→ <a href="http://misterhouse.svn.sourceforge.net/viewvc/misterhouse/trunk/">Code</a></p>
<h3 id="toc_26">Domogik</h3>
<p><a href="http://www.domogik.org/">Domogik</a> est un logiciel écrit en Python sous licence GPL v3+. Ce logiciel dont la version 0.1.0 a déjà fait l’<a href="http://linuxfr.org/news/domogik 010-pour-la-domotique-pratique">actualité du site</a>, est né sur le <a href="http://forum.ubuntu-fr.org/viewtopic.php?id=200018&p=1">forum <em>ubuntu-fr.org</em></a> entre plusieurs personnes qui souhaitaient un logiciel de domotique. Il est en développement actif et permet pour le moment une gestion basique de l’habitat. Son architecture repose sur le protocole <em>xPL</em> en interne. Il étend petit à petit ses fonctionnalités vers les protocoles les plus utilisés en domotique. Pour le moment, les protocoles suivants sont gérés : Plcbus, x10, 1wire, Ipx800, Teleinfo, RFID Mir:ror, Modem <em>« caller id »</em>, Wake on LAN / Ping. Le logiciel dispose d’une interface Web et d’une application Android.<br />
→ <a href="http://hg.domogik.org/domogik/">Code</a></p>
<h3 id="toc_27">Calaos</h3>
<p><a href="http://www.calaos.fr">Calaos</a> est une solution commerciale de domotique basée sur un automate <em>modbus</em> et un serveur domotique GNU/Linux. Le code des applications est en majorité libre sous licence GPL v3. La solution est destinée en priorité à des maisons neuves avec une intégration forte au moment de l’étude de la construction. <br />
Une installation Calaos utilise des automates qui permettent le pilotage de tous les éléments électriques de la maison, ainsi que de faire l’acquisition des interrupteurs, sondes de température, capteurs de présence, etc. L’automate est capable d’interagir avec des bus de terrain tels que le DALI ou le KNX. <br />
Viens ensuite le serveur domotique, qui va piloter l’automate et ainsi gérer l’ensemble des règles de la maison (comme l’appui sur un interrupteur qui engendre le lancement d’un scénario). Il donne également accès à la maison sous différentes formes d’interfaces : Web, tactile (basée sur les EFL), applications mobiles, etc.<br />
Un système Calaos est aussi capable de gérer des caméras IP, ainsi que le multi‐pièce (<em>multi‐room</em>) audio (Squeezebox).<br />
→ <a href="http://dev.calaos.fr">Code</a></p>
<h3 id="toc_28">OpenRemote</h3>
<p>Le but de <a href="http://www.openremote.org/display/HOME/OpenRemote">OpenRemote</a> est de créer une pile logicielle libre que les constructeurs pourront intégrer à très bas coût dans leurs produits, afin de créer des surfaces de contrôle pour le bâtiment. OpenRemote supporte un <a href="http://www.openremote.org/display/docs/Supported+Protocols+in+OpenRemote+2.0+Controller">grand nombre de protocoles</a> parmi lesquels : X10, KNX, Z-wave, ZigBee, 6LoWpan, etc. L’idée étant de réutiliser les écrans déjà présents dans les lieux de vie tels que les <em>smartphones</em>, les tablettes et les ordinateurs de bureau. Sont donc actuellement supportés : Android, iOS, ainsi que GWT pour les applications Web.<br />
L’ensemble du code est sous licence <a href="http://fr.wikipedia.org/wiki/AGPL" title="Définition Wikipédia">AGPL</a>.<br />
→ <a href="http://www.dailymotion.com/video/xi86yh_marc-fleury-co-fondateur-d-open-remote_tech?start=112">Interview de Marc Fleury à propos d’OpenRemote</a><br />
→ <a href="https://sourceforge.net/projects/openremote">Code</a></p>
<h3 id="toc_29">LinuxMCE</h3>
<p><a href="http://linuxmce.com/">LinuxMCE</a> est une distribution GNU/Linux qui vise à fournir une solution complète et intégrée de gestion multimédia, de domotique, de téléphonie et de sécurité pour une maison. Elle repose sur beaucoup de logiciels libres, tels que VLC, Asterisk, Xine, etc. Tous ces logiciels sont mis en œuvre conjointement afin de créer une ensemble cohérent. Beaucoup de code additionnel permet de réaliser les diverses interfaces de configuration et de contrôle. Cette distribution en développement permet de gérer les protocoles de domotique suivants : KNX, 1-Wire, DMX, X10, EnOcean…<br />
Elle prend pour base d’anciennes versions (10.04, pour la version en développement) de Kubuntu. Elle représente probablement la solution libre la plus aboutie actuellement, ses développeurs la <a href="http://wiki.linuxmce.org/index.php/Frequently_Asked_Questions#What_do_commercial_appliance_solutions_similar_to_LinuxMCE_cost.3F">comparent à des solutions propriétaires à plus de 100 000 $ USD</a>. Malheureusement, elle impose l’utilisation d’une distribution dédiée, les plus débrouillards pourront la décortiquer pour en extraire les composants qui les intérèssent et recréer un serveur de domotique sur un de leur serveur domestique.<br />
→ <a href="http://svn.linuxmce.org/svn/">Code</a><br />
→ <a href="http://wiki.linuxmce.org/index.php/Automation">Wiki LinuxMCE sur la domotique</a></p>
<p>Beaucoup d’autres solutions libres existent, on peut par exemple citer <a href="http://www.openami.de/index.html">openAMI</a>, <a href="http://www.minervahome.net/">Minerva</a>, <a href="http://www.freedomotic.com/">Freedomotic</a>, etc. Cette liste est loin d’être exhaustive — des recherches sur <a href="http://gitorious.org/"><em>Gitorious</em></a> ou des plates‐formes équivalentes peuvent vous retourner des dizaines de résultats —, les logiciels présentés ci‐dessus sont principalement ceux ayant une bonne visibilité sur le Web.</p>
<h2 id="toc_30">Conclusion</h2>
<p>Voici un aperçu des différentes technologies utilisées en domotique, à ces technologies, on peut ajouter celles qui auront peut‐être une grande présence dans le futur, telle <a href="http://www.st.com/internet/com/press_release/t3264.jsp">GreenNet</a> qui a pour ambition de créer des réseaux de minuscules micro‐ordinateurs équipés de processeurs à 72 MHz et de liaisons à 2 Mb/s, basés sur la récolte d’énergie ; ou encore <a href="http://fr.wikipedia.org/wiki/Controller_area_network">CAN</a>, avec <a href="http://fr.wikipedia.org/wiki/CANopen">CANopen</a> qui arrive depuis le monde des bus embarqués.</p>
<p>On assiste globalement à une grande convergence des technologies de domotique vers l’Internet, à travers l’utilisation de plus en plus massive de technologies réseau telles qu’IP. Globalement, les grands silos de données qui ont été constitués au fil des ans par les différents constructeurs s’ouvrent progressivement au monde extérieur.</p></div><div><a href="https://linuxfr.org/news/domotique-libre-ou-en-sommes-nous.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/95713/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/domotique-libre-ou-en-sommes-nous#comments">ouvrir dans le navigateur</a>
</p>
RbNDavy DefaudkYc0obaud123detail_pratiqueRaoul Heckypatrick_gBenoîtEpyPierre JarillonOlivier Esverjihelehttps://linuxfr.org/nodes/95713/comments.atomtag:linuxfr.org,2005:News/331992012-08-07T13:22:56+02:002012-08-07T13:22:56+02:00État des lieux de la sécurité industrielleLicence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<div><p>Depuis la découverte de Stuxnet en juin 2010 et son analyse, les experts se sont aperçu que certaines des failles utilisées par le malware étaient inconnues (0-day) et de très haut niveau, et que certaines autres étaient au contraire connues et relativement triviales, cette dernière catégorie est majoritairement représentée parmi celles affectant les systèmes <a href="http://fr.wikipedia.org/wiki/SCADA" title="Définition Wikipédia">SCADA</a> Siemens WinCC (<em>Supervisory Control And Data Acquisition</em>, télésurveillance et acquisition de données).</p>
<p>Depuis, beaucoup de personnes se sont intéressées à la sécurité des systèmes de contrôle industriel au sens large. Les systèmes SCADA sont dorénavant bien connus pour être vulnérables mais ils ne sont pas les seuls.</p>
<p>Le monde de la sécurité informatique découvre depuis peu ce que beaucoup de gens savent déjà, les systèmes de contrôle industriel sont de vraies passoires et la mise en péril d'un processus industriel est relativement simple.</p></div><ul><li>lien nᵒ 1 : <a title="http://securid.novaclic.com" hreflang="fr" href="https://linuxfr.org/redirect/82918">Blog Securid</a></li><li>lien nᵒ 2 : <a title="http://aluigi.org" hreflang="en" href="https://linuxfr.org/redirect/82919">Blog de Luigi Alummi</a></li><li>lien nᵒ 3 : <a title="http://securid.novaclic.com/securite-internet/referentiels-securite-si.html?utm_source=rss&utm_medium=rss&utm_campaign=referentiels-securite-si" hreflang="fr" href="https://linuxfr.org/redirect/82920">Référentiels de sécurité qui vont bien</a></li></ul><div><h2 id="sommaire">Sommaire</h2>
<ul><li>
<a href="#toc_0">Systèmes de contrôle industriel</a>
<ul><li>
<a href="#toc_1">Bases</a>
</li>
<li>
<a href="#toc_2">Nécessité du couplage avec les systèmes de gestion</a>
</li>
</ul></li>
<li>
<a href="#toc_3">Des mauvaises habitudes, la réalité du terrain</a>
</li>
<li>
<a href="#toc_4">Un monde de failles</a>
</li>
<li>
<a href="#toc_5">La jungle du web</a>
</li>
<li>
<a href="#toc_6">Des automates qui font le café</a>
</li>
<li>
<a href="#toc_7">La réponse des acteurs</a>
<ul><li>
<a href="#toc_8">Les failles «&nbsp;Forever Day&nbsp;»</a>
</li>
<li>
<a href="#toc_9">Les constructeurs inconscients</a>
</li>
</ul></li>
<li>
<a href="#toc_10">Que faire ?</a>
<ul><li>
<a href="#toc_11">Pour les admins réseaux</a>
</li>
<li>
<a href="#toc_12">Pour les exploitants de systèmes</a>
</li>
<li>
<a href="#toc_13">Pour les concepteurs de systèmes de contrôle</a>
</li>
</ul></li>
<li>
<a href="#toc_14">Conclusion</a>
</li>
</ul><h2 id="toc_0">Systèmes de contrôle industriel</h2>
<p>Par systèmes de contrôle industriel (en anglais ICS pour Industrial Control System), on désigne les systèmes qui dans l'industrie permettent de contrôler certains processus industriels, ces systèmes permettent par exemple de contrôler les actionneurs sur une ligne de fabrication, de piloter des installations ou de réguler des procédés…</p>
<p>Ces systèmes doivent répondre à un certain nombre de contraintes liées à leur nature telles que la sûreté de fonctionnement, le temps réel, la disponibilité 24/7, un environnement contraignant, des utilisateurs non spécialisés en informatique…</p>
<p>Les motivations pour un attaquant de s'attaquer à un système de contrôle industriels peuvent être multiples :</p>
<ul><li>éroder la sûreté de fonctionnement de la ligne de fabrication afin de ralentir ou saboter un processus ;</li>
<li>voler le programme d'un système de contrôle à des fins d'espionnage.</li>
</ul><h3 id="toc_1">Bases</h3>
<p>Les systèmes de contrôle industriels répondent bien évidement à une certaine théorie. À l'instar du modèle OSI pour les réseaux informatiques, les concepteurs de ces systèmes ont leur propre pseudo-modèle :</p>
<pre>
<code class=""> +---+-----------------+
| 3 | Supervision |
+---+-----------------+
| 2 | Automatisme |
+---+-----------------+
| 1 | Terrain/bus |
+---+-----------------+
</code>
</pre>
<p>La couche terrain désigne la couche physique, là où les divers bus industriels se situent, on y retrouve notamment des technologies telles que <a href="http://fr.wikipedia.org/wiki/Modbus">ModBus</a>¹, <a href="http://en.wikipedia.org/wiki/EtherCAT">Ethercat</a>¹, <a href="http://fr.wikipedia.org/wiki/Controller_Area_Network">CAN</a>… C'est sur ces réseaux que sont connectés les divers actionneurs d'une chaîne de fabrication.</p>
<p>La couche automatisme est la couche où s'exerce la pseudo-intelligence de ces réseaux ; les automates, connectés aux réseaux sus-cités sont les chefs d'orchestre, ils commandent les actionneurs suivant un ordre bien défini et suivant diverses conditions.</p>
<p>La couche supervision est quant à elle celle qui est la plus liée à l'informatique, elle permet, via un ordinateur connecté sur le réseau de terrain ou sur l'automate de récolter diverses informations sur l’exécution du processus, ces informations remontent alors via des protocoles tels que OPC¹ ou SCADA¹ vers des logiciels de supervision dédiés tels que PcVue¹ ou Panorama¹. On est donc loin de la supervision classique connue des administrateurs réseaux via SNMP et des logiciels de la famille de Nagios.</p>
<p>Viennent à côté les logiciels de configuration qui permettent de programmer les automates afin de leur faire réaliser les opérations voulues, ces configurations sont la plupart du temps réalisées grâce à des langages de programmation propres à chaque automate. Ensuite, la programmation est chargée soit en envoyant un binaire du programme, soit en reflashant tout le microcode/firmware de l'automate via USB ou autres.</p>
<p>Le point qui fâche quant à la plupart de ces logiciels, automates et protocoles est qu'ils sont propriétaires et sont pour la plupart la définition même du <em>bloatware</em>. Certaines implémentations sont très douteuses, notoirement buggées, et on va le voir, très faciles à défaire d'un point de vue sécurité.</p>
<p>¹ <em>: technologies connues comme vulnérables</em></p>
<h3 id="toc_2">Nécessité du couplage avec les systèmes de gestion</h3>
<p>On pourrait se dire qu'isoler les systèmes incriminés sur des réseaux physiques dédiés devrait suffire à les rendre moins vulnérables. Malheureusement, ce n'est pas si simple, la prédisposition des utilisateurs à se servir de clé USB rompt souvent cet isolement, de nombreux exemples sont là pour le prouver ; en outre, les grands progiciels du marché cherchent actuellement à étendre leurs champs d'actions afin d'englober également la partie production, ceci doit permettre d'ajuster au plus près la production d'un bien à sa demande. Les décideurs pressés sont friands de ce genre de fonctionnalités afin de pouvoir être encore plus pressés. Il faut donc <a href="http://securid.novaclic.com/cyber-securite-industrielle/linter-connexion-des-reseaux-de-production-et-de-gestion-boite-de-pandore-ou-solution.html">composer avec cette contrainte</a>.</p>
<p>On constate donc qu'un isolement n'est pas souhaité et serait de toute façon faillible ; ce rapprochement est très récent et certaines habitudes des utilisateurs ne sont plus du tout adaptées aux nouvelles contraintes entraînées par ces nouvelles interconnexions.</p>
<h2 id="toc_3">Des mauvaises habitudes, la réalité du terrain</h2>
<p>On constate que de nombreuses mauvaises habitudes existent tant de la part des concepteurs/installateurs que des exploitants.</p>
<p>Certains installateurs ont tout d'abord comme habitude de connecter les automates qu'ils installent à l'Internet afin de pouvoir intervenir rapidement dessus en cas de besoin. Des recherches sur <a href="http://www.shodanhq.com/">Shodan HQ</a> avec les noms de marques d'automates révèlent plusieurs milliers d'unités connectées à l'Internet et sans doutes vulnérables tout autour du monde. Il faut noter que certains exploitants ne sont pas au courant que leurs systèmes sont ainsi connectés à l'Internet.</p>
<p>La seconde mauvaise habitude est l'utilisation de couples identifiant/mot de passe très faibles tel que : admin/1234 ou admin/00 ou 01/01…</p>
<p>Certains postes de supervision ont également un utilisateur qui est continuellement connecté et sur lequel n'importe qui peut donc intervenir en bien ou en mal.</p>
<p>Il s'agit là d'un florilège de mauvaises pratiques, cette liste n'est pas exhaustive ; mais par contre, tous les éléments de cette liste peuvent facilement être retrouvés sur un seul et même système de gestion.</p>
<h2 id="toc_4">Un monde de failles</h2>
<p>En plus de toutes ces mauvaises pratiques, les technologies employées sont vulnérables. Un hacker italien, Luigi Auriemma, s'est intéressé de près au sujet, mais face à l'ampleur de l'insécurité, il s'est fixé une règle : lorsqu'il trouve 6 failles sur un automate ou un logiciel, il passe à un autre et ne passe pas plus de deux jours d'investigation par automate/logiciel. Le résultat est impressionnant, des dizaines de produits <a href="http://aluigi.org/">sont devenus vulnérables</a> !</p>
<p>On constate grâce à ses travaux et grâce aux travaux des autres hackers que toutes les couches des systèmes de gestion sont impactés : les réseaux sont parfois perméables, les automates peuvent manifestement être tous compromis car dotés d'architectures trop anciennes, et les outils de supervision sont également faillibles. Un attaquant a donc une surface d'attaque potentiellement très grande à exploiter.</p>
<p>Quelques logiciels de configuration sont également touchés, pour ne rien arranger.</p>
<h2 id="toc_5">La jungle du web</h2>
<p>Ajouté à cela, les constructeurs ont eux aussi succombé à la mode du web (pas 2.0 néanmoins) et proposent presque tous des serveurs web sur leurs automates afin de les administrer.</p>
<p>L'interface web permet divers niveaux de contrôle suivant les marques allant de la modification du code s'exécutant sur l'automate à la simple activation d'options.</p>
<p>Ces serveurs web sont bien souvent de piètre qualité, utilisant des technologies telles qu'ActiveX, Flash et consort. Les pages HTML sont de très mauvaise qualité généralement.</p>
<p>On constate qu'une grande part des failles divulguées concernent ces serveurs web. Ces serveurs web ne sont pas toujours désactivables, et leur utilité est très limitée ; les installateurs leur préfèrent souvent le logiciel de configuration pour des raisons d'ergonomie.</p>
<p>Ces serveurs web sont donc un vecteur d'attaque très important alors qu'ils ne sont que très peu utilisés par les installateurs et les exploitants, une personne malintentionnée et techniquement douée arrivera par contre à faire des choses très poussées avec ce même serveur web.</p>
<p>En prime, certains automates ne proposent pas de page d'authentification en HTTPS pour l'administration de ces automates, seule une authentification en HTTP est possible (qui est parfois utilisée au travers du grand Ternet), négligence des concepteurs ou incapacité à implémenter une pile SSL valide sur leur matériel spécifique ?</p>
<h2 id="toc_6">Des automates qui font le café</h2>
<p>Certaines marques telles que Wago essaient d'être les plus généralistes possibles : quatre langages de programmation différents, un très large panel de protocoles pris en charge ; on peut raisonnablement s'inquiéter de la nécessité de toutes ces fonctionnalités qui élargissent la surface d'attaque et le nombre de bugs possibles.</p>
<p>Cette même marque s'est également démarquée via la révélation d'une porte dérobée dans certains de ces automates, cette <em>backdoor</em> est maintenant publique.</p>
<h2 id="toc_7">La réponse des acteurs</h2>
<h3 id="toc_8">Les failles « Forever Day »</h3>
<p>Face à cet afflux de rapport de vulnérabilités, les constructeurs réagissent de diverses façons : beaucoup ne communiquent pas, certains assument même publiquement qu'ils ne vont <a href="http://securid.novaclic.com/cyber-securite-industrielle/forever-day.html?utm_source=rss&utm_medium=rss&utm_campaign=forever-day">pas publier de correctif</a>. C'est par exemple le cas d'ABB qui a annoncé qu'ils n'allaient pas corriger une vulnérabilité affectant toute une gamme de produit SCADA car considérée en fin de vie, mais malgré tout toujours très utilisée dans l'industrie. </p>
<p>Au delà des failles qui ne seront jamais corrigées, certains exploitants ne peuvent mettre à jour certains automates car les programmes qu'ils exécutent ont besoin de certaines failles pour fonctionner (cas de la synchronisation de deux automates grâce à la lecture/écriture de la mémoire de l'un dans l'autre par exemple).</p>
<p>On est donc confronté à des mises en œuvre de processus qui seront vulnérables tant qu'elles seront en fonctionnement du fait de ces problématiques.</p>
<h3 id="toc_9">Les constructeurs inconscients</h3>
<p>Les constructeurs n'ayant pas encore été touchés par une vulnérabilité se cantonnent quant à eux à croire en la sécurité de leurs produits ; certains tels que WIT vont même jusqu'à vanter sur les salons la sécurité en avançant des points tels que le coté propriétaire du système, tout en présentant en toute confiance des pages web d'authentification en HTTP depuis l'Internet…</p>
<p>Certaines réponses sont aussi très maladroites, le fabricant américain Tridium a récemment répondu à une faille de type <a href="http://en.wikipedia.org/wiki/Directory_traversal_attack">directory traversal</a> permettant de récupérer le fichier <em>/etc/passwd</em> de ses automates Niagara JACE à travers l'interface web en changeant simplement l'emplacement du fichier incriminé, ce qui n'a bien sûr pas changé quoi que ce soit au problème.</p>
<h2 id="toc_10">Que faire ?</h2>
<h3 id="toc_11">Pour les admins réseaux</h3>
<p>Les administrateurs réseaux doivent auditer tous leurs réseaux, des automates peuvent se cacher dans des endroits improbables (gestion de la ventilation ou autre) et isoler les équipements en question ; il faut aussi bien s'assurer qu'aucun automate ne soit connecté à Internet de quelque manière que ce soit.</p>
<p>Les postes de supervision sont tout aussi sensibles et doivent subir le même traitement. Une politique de gestion des droits très fine par utilisateur doit être mise place afin de répondre de manière efficace aux différents problèmes exposés plus haut.</p>
<p>Des outils tels que <code>metasploit</code> et <code>nessus</code> sont régulièrement mis à jour avec les nouveaux exploits, donc vous pouvez les utiliser (avec précaution tout de même sur les systèmes en production), des scripts <code>nmap</code> sont également de la partie.</p>
<h3 id="toc_12">Pour les exploitants de systèmes</h3>
<p>La responsabilité des exploitants est de demander un audit complet du réseau et notamment de la partie production. Ils peuvent également faire inclure dans leur contrat de support avec les installateurs une clause pour être averti des failles affectant les produits qu'ils ont en exploitation.</p>
<h3 id="toc_13">Pour les concepteurs de systèmes de contrôle</h3>
<p>Les concepteurs sont ceux qui ont le plus de travail, certains constructeurs avouent sans rougir ne pas avoir mis à jour leurs produits depuis plusieurs années, ce qui fera autant de retard à rattraper.<br />
Les conseils qui peuvent leur être prodigués sont nombreux mais on peut déjà citer :</p>
<ul><li>publier des mises à jour quand le besoin s'en fait sentir ;</li>
<li>mettre à la poubelle les automates des années 90 et 2000 pour repartir sur des bases saines ;</li>
<li>reléguer la partie basse du logiciel à des spécialistes en employant des noyaux reconnus tel FreeRT, Linux, QNX ou autres qui savent implémenter correctement des protections et qui permettent de réutiliser des composants plus haut niveau tels que des piles SSL valables ou des interfaces SSH correctement implémentées ;</li>
<li>ne pas implémenter des serveur web partout et se contenter des protocoles déjà reconnus ;</li>
<li>publier des mises-à-jour quand le besoin s'en fait sentir ;</li>
<li>être compatible avec SNMP v3 ;</li>
<li>ne pas installer de porte dérobée.</li>
</ul><h2 id="toc_14">Conclusion</h2>
<p>Vous l'aurez compris, le bilan est loin d'être rose.<br />
Les systèmes de contrôle industriels étant des systèmes ayant des durées de vie très importantes (jusqu'à 15 ans), on est en droit de s'inquiéter actuellement de leur sécurisation, afin d'éviter les problèmes dans les années à venir.</p>
<p>Ces systèmes de contrôles se retrouvent partout, et ils se retrouvent employés dans de nombreux autres domaines, où si ce ne sont pas les mêmes systèmes, les mêmes erreurs de conception sont réalisées…</p>
<p>Par exemple, dans le célèbre fast-food au clown, les bornes de commande « commande facile » sont vulnérables à une série de tapotement alterné sur les coins de l'écran tactile de la page d'accueil suivie d'un PIN à quatre chiffres, permettant d'accéder à une interface… très intéressante (NdM.: nous avons retiré une partie des infos détaillant la faille).</p>
<p>La <a href="https://www.digitalbond.com/wp-content/uploads/2011/11/DecisionTree.png">nimage de circonstance</a>. </p></div><div><a href="https://linuxfr.org/news/etat-des-lieux-de-la-securite-industrielle.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/95088/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/etat-des-lieux-de-la-securite-industrielle#comments">ouvrir dans le navigateur</a>
</p>
RbNNils Ratusznikbaud123Benoît SibaudNÿcopatrick_ghttps://linuxfr.org/nodes/95088/comments.atomtag:linuxfr.org,2005:News/285902011-10-16T21:33:49+02:002015-11-05T12:41:22+01:00ownCloud 2 dans les bacsLicence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<div><p>Avec le succès d’Internet, les utilisateurs stockent de plus en plus leurs données en ligne, ou encore pour faire <em>hype</em>, dans le <em>« cloud »</em>. Mettre ses données en ligne a plusieurs avantages :</p>
<ul>
<li>accessible de n’importe où ;</li>
<li>partage des données facilité ;</li>
<li>le plus souvent, il n’y a aucune application à installer.</li>
</ul><p>Cependant, l’utilisation de tels services peut renfermer de nombreux pièges qui nécessiteraient une dépêche dédiée pour être détaillés. Citons tout de même :</p>
<ul>
<li>le souci de la vie privée ;</li>
<li>l’appropriation des données ;</li>
<li>le manque de contrôle sur ses données ;</li>
<li>le manque d’interopérabilité avec d’autres services.</li>
</ul><p>Les données mises en ligne peuvent être utilisées par l’organisation afin de fournir à l’utilisateur des annonces publicitaires ciblées. D’autre part, l’organisme fournissant le service peut s’approprier des droits sur les données de l’utilisateur, par exemple en supprimant celles qui s’avèrent être gênantes. Et enfin si l’on souhaite utiliser plusieurs services différents, il faut le plus souvent ouvrir un nouveau compte pour chaque service proposé, chacun se gardant bien d’interagir facilement avec un concurrent.</p>
<p>Pour répondre à toutes ces problématiques, le projet KDE a annoncé en <a href="http://dot.kde.org/2010/01/24/kde-gears-free-cloud">janvier 2010</a> la création du projet <a href="http://owncloud.org/"><em>ownCloud</em></a>, disponible depuis ce 11 octobre 2011 dans sa deuxième version majeure.</p>
<p>Écrit en <a href="https://fr.wikipedia.org/wiki/PHP" title="Définition Wikipédia">PHP</a>, <em>ownCloud</em> est une plate‐forme d’hébergement de données qui vise à offrir à ses utilisateurs un équivalent libre aux services en ligne propriétaires. En installant <em>ownCloud</em> chez lui ou dans un autre lieu de confiance, l’utilisateur peut garder un certain contrôle de ses données tout en profitant de leur accessibilité dans « les nuages ».</p>
<p>Le but premier d’<em>ownCloud</em> étant la gestion de fichiers, celui‐ci permet non seulement de gérer ceux‐ci depuis l’interface Web, mais aussi, grâce au protocole <a href="https://fr.wikipedia.org/wiki/WebDAV" title="Définition Wikipédia">WebDAV</a>, de <a href="http://owncloud.org/use/webdav/">monter</a> directement le système de fichiers en utilisant votre système d’exploitation favori.</p>
<p>La version 2.0 apporte un certain nombre de nouvelles fonctionnalités détaillées ci‐après. <em>ownCloud</em> est mis à disposition sous licence <a href="https://fr.wikipedia.org/wiki/AGPL" title="Définition Wikipédia">AGPL</a> version 3.</p>
<p><em>Merci à nicolas_gaudin, Rory le casseur, claudex, moules< et Spack pour leur participation.</em></p></div><ul><li>lien nᵒ 1 : <a title="http://demo.owncloud.org/files/index.php" hreflang="en" href="https://linuxfr.org/redirect/73359">Démo </a></li><li>lien nᵒ 2 : <a title="http://owncloud.iuk.hdm-stuttgart.de/apps/files_sharing/get.php?token=03bfc4e266117531952ac4c733a9473e91f3bff7" hreflang="fr" href="https://linuxfr.org/redirect/73414">Présentation d’ownCloud aux RMLL de Strasbourg de juin 2011</a></li><li>lien nᵒ 3 : <a title="http://owncloud.org/announcement/" hreflang="en" href="https://linuxfr.org/redirect/73415">Annonce de la sortie d’ownCloud 2</a></li><li>lien nᵒ 4 : <a title="http://owncloud.org/" hreflang="en" href="https://linuxfr.org/redirect/73471">Site du projet</a></li></ul><div><h2 id="nouveautés">Nouveautés</h2>
<h3 id="nouvelle-interface">Nouvelle interface</h3>
<p>L’interface Web d’<em>ownCloud</em> a été <a href="http://mail.kde.org/pipermail/owncloud/2011-February/000424.html">repensée</a>, notamment par <a href="http://francois.kubler.org/">François Kubler</a>, afin d’être plus accueillante et plus fonctionnelle.</p>
<p><img src="//img.linuxfr.org/img/687474703a2f2f6f776e636c6f75642e6f72672f77702d636f6e74656e742f75706c6f6164732f323031312f31302f6f776e436c6f75645f47656e6572616c2e706e67/ownCloud_General.png" alt="interface ownCloud" title="Source : http://owncloud.org/wp-content/uploads/2011/10/ownCloud_General.png"></p>
<h3 id="partage">Partage</h3>
<p>Avec cette nouvelle version, <em>ownCloud</em> apporte la gestion du <a href="http://blog.gapinthecloud.com/2011/08/20/gsoc-new-sharing-interface-for-owncloud/">partage des fichiers</a> avec les utilisateurs et groupes d’utilisateurs d’une même instance <em>ownCloud</em>. De même, publier un fichier sur le Web est aussi simple que cocher une case.</p>
<p>Les droits d’accès et d’édition des fichiers peuvent être paramétrés pour chaque utilisateur. Aron Reichamn, un des développeurs d’<em>ownCloud</em>, nous l’explique sur son <a href="http://owncloudtest.blogspot.com/2011/08/new-in-owncloud-overview.html"><em>blog</em></a> :</p>
<p><em>« La branche qui ajoute la possibilité de partage entre utilisateurs a été intégrée à la branche principale, avec un contrôle fin sur les droits d’accès et d’édition : qui peut voir quoi et ce qu’ils peuvent faire avec. Voyez cela comme des permissions Linux, mais pour le <em>cloud</em>. C’est terriblement utile et je ne crois pas que d’autres services permettent cela. En outre, le partage par lien public de l’ancienne version est toujours disponible, mais avec une interface plus jolie. Pour plus d’informations et de captures d’écran c’est <a href="http://blog.gapinthecloud.com/2011/08/20/gsoc-new-sharing-interface-for-owncloud/"><em>ici</em></a>. Nous remercions particulièrement <a href="http://gapinthecloud.com/">MTGap</a> pour son travail de l’été dernier, ainsi que Google pour son financement. »</em></p>
<h3 id="médias-et-diffusion">Médias et diffusion</h3>
<p>Il est maintenant possible d'écouter sa musique directement depuis l'interface. Les clients lourds ne sont pas oubliés car en intégrant un serveur <a href="http://ampache.org/">Ampache</a>, il est aussi possible de diffuser les fichiers audios hébergés afin de les écouter avec son lecteur favori.</p>
<h3 id="calendrier-et-contacts">Calendrier et contacts</h3>
<p>Cette version vous permet de gérer vos événements et relations à l’aide d’un calendrier et d’un carnet d’adresses éditables depuis l’interface Web. Toutes les informations contenues peuvent être synchronisées avec des clients gérant les protocoles <a href="https://fr.wikipedia.org/wiki/CalDAV" title="Définition Wikipédia">CalDAV</a> ou <a href="https://fr.wikipedia.org/wiki/CardDAV" title="Définition Wikipédia">CardDAV</a>.</p>
<h3 id="marquepages">Marque‐pages</h3>
<p>Grâce à son nouveau mécanisme d’extension, <em>ownCloud</em> embarque maintenant une extension de synchronisation et de gestion des marque‐pages. Le mécanisme est simple, il suffit d’appeler une URL spécifique en fonction de l’action que l’on souhaite effectuer (ajout, suppression…).</p>
<p>La prochaine version de <a href="http://rekonq.kde.org/">Rekonq</a> devrait permettre la <a href="http://adjamblog.wordpress.com/2011/08/02/rekonq-1-feature-a-week-3-and-4/">synchronisation des signets</a>.</p>
<h3 id="serveur-de-données">Serveur de données</h3>
<p>Nous l’avons vu, <em>ownCloud</em> souhaite que l’utilisateur soit le plus possible maître de ses données en lui permettant d’interagir avec celles‐ci, non seulement depuis l’interface Web, mais aussi en lui permettant d’y accéder depuis l’application de son choix, en implémentant des protocoles standard.</p>
<p>Le projet <a href="http://unhosted.org/">Unhosted</a> vise à définir un protocole permettant de séparer les serveurs d’applications des serveurs de données. C’est ainsi qu’<em>ownCloud</em> implémente le protocole <a href="http://unhosted.org/spec/dav/0.1/"><em>remoteStorage</em></a>, lui permettant d’être utilisé comme serveur de données distant par n’importe quelle application implémentant ce protocole.</p>
<h2 id="applications-de-synchronisation">Applications de synchronisation</h2>
<p>Afin de réaliser la synchronisation entre le serveur <em>ownCloud</em> et les clients mobiles, un certain nombre d’applications clientes sont actuellement en développement :</p>
<ul>
<li>
<a href="https://gitorious.org/owncloud/webos">WebOS</a>, mis en pause le temps que le <a href="/users/kd2/journaux/hp-arr%C3%AAte-les-terminaux-webos">statut de WebOS</a> soit scellé ;</li>
<li>
<a href="https://gitorious.org/owncloud/android">Android</a>.</li>
</ul><h2 id="séparation-du-projet-kde">Séparation du projet KDE</h2>
<p>Afin de ne pas rebuter l’arrivée de nouveaux développeurs, <a href="http://mail.kde.org/pipermail/owncloud/2011-August/000839.html">l’équipe d’ownCloud a décidé</a>, après de grandes discussions, de se séparer de l’infrastructure KDE et de mettre en place sa propre structure.</p>
<p>Le but de cette séparation est de bien affirmer l’indépendance entre <em>ownCloud</em> et KDE, et ainsi de recruter de nouveaux développeurs issus de projets bien différents.</p>
<p>L’interaction entre les deux projets reste cependant forte et est marquée notamment par l’arrivée prochaine d’une application de synchronisation et d’un <a href="http://docs.kde.org/stable/fr/kdebase-workspace/systemsettings/modules.html">module de configuration</a>, afin de paramétrer le bureau de façon centralisée.</p></div><div><a href="https://linuxfr.org/news/owncloud2-dans-les-bacs.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/87711/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/owncloud2-dans-les-bacs#comments">ouvrir dans le navigateur</a>
</p>
RbNBenoît Sibaudhttps://linuxfr.org/nodes/87711/comments.atom