Degate : espionner un CPU depuis les waters
Degate est un logiciel libre pour faire de l'ingénierie inverse sur les processeurs.
Pour le présenter, Dorian Bachelot, mainteneur du projet, a accepté de répondre à nos questions.
- lien ná” 1 : Degate
- lien ná” 2 : Code source
Sommaire
- Présentation
-
Entretien avec Dorian Bachelot
-
Présentation
- Qui ĂȘtes-vous ? Quel est votre parcours ?
- Est-ce que vous ĂȘtes parent de Roselyne ?
- Quâest-ce que Degate ?
- Pourquoi dis-tu que câest le seul bastion ?
- Comment ça fonctionne ?
- Il existe des protections contre ceci ? Jâimagine que certaines entreprises nâaimeraient pas quâon fasse de la retro-ingĂ©nierie sur leur puce, il me semble que certaines puces possĂšdent un genre de grillage.
- Est-ce que les différentes façons de gravure qui utilise différent MOSFET (CMOS, FinFET, MBCFET, FD-SOI etc) ne demandent pas des analyses différentes ? Est-ce que ça sera fiable avec les derniers types de gravure avec des transistors imbriqués 3D ?
- Qui se sert de Degate ? Est-ce une communauté de fans de consoles ou des professionnels confrontés à des puces qui ne sont plus documentées ou des gens du logiciel libre, etc. ?
- Concernant la sĂ©curitĂ©, quels types de puces sont concernĂ©es ? Jâimagine quâil ne sâagit pas dâanalyser les processeurs gĂ©nĂ©ralistes de nos ordinateurs⊠Ce sont des puces quâon trouve dans quels matĂ©riels ?
- Comment en ĂȘtes-vous devenu le mainteneur ?
- Tu nâutiliseras donc pas Degate dans le cadre de ton travail ?
- Quelle est ta motivation ? Quâest ce qui tâanime avec Degate ? Puisque tu as commencĂ© lâinformatique assez jeune, tu jouais peut-ĂȘtre avec des consoles ; est-ce que Degate te permet aussi dâimaginer recrĂ©er les puces de ton enfance ?
- Est-ce que vous tirez un revenu de ce travail ? Est-ce une bonne wafer ?
-
Pour finir
- Que dire sur vos autres projets ?
- Que pensez-vous de la directive NIS 2 sur la cybersécurité ?
- Au niveau personnel, quels logiciels libres utilisez-vous, sur quel OS ?
- Au niveau professionnel, quels logiciels libres utilisez-vous, sur quel OS ?
- Quelle est votre distribution GNU/Linux préférée et pourquoi, quels sont vos logiciels libres préférés ?
- Références
-
Présentation
Présentation
Entretien avec Dorian Bachelot
Présentation
Qui ĂȘtes-vous ? Quel est votre parcours ?
Câest sĂ»rement trĂšs « bateau », mais comme beaucoup je suis avant tout un passionnĂ© dâinformatique et dâĂ©lectronique. Jâai commencĂ© Ă programmer dans mes annĂ©es collĂšge (dĂ©but des annĂ©es 2010) et suis rapidement arrivĂ© Ă dĂ©couvrir Linux ainsi que dâautres galaxies (C++, git, virtualisation, reverse engineeringâŠ). Par la suite jâai eu la chance de rĂ©aliser un diplĂŽme dâingĂ©nieur Ă lâESIEA (Ă©cole dâingĂ©nieur gĂ©nĂ©raliste sur Laval) qui mâa permis de dĂ©couvrir de nombreux domaines comme lâĂ©lectronique embarquĂ©e, la cybersĂ©curitĂ© et lâintelligence artificielle. Comme beaucoup, jâai un faible pour les domaines complexes et devoir me limiter Ă une seule spĂ©cialitĂ© pour mes Ă©tudes ne mâallait pas trop. Câest sur ce dernier point que dĂ©marre lâaventure Degate au cĂŽtĂ© du laboratoire de recherche en cybersĂ©curitĂ© de mon Ă©cole. Cette derniĂšre proposait en effet un format « espoir recherche » permettant de creuser un sujet de recherche en plus des cours. Mon sujet a justement portĂ© sur Degate, puisque comme nous allons le voir la rĂ©tro-ingĂ©nierie matĂ©rielle a lâavantage de toucher autant Ă lâĂ©lectronique, quâĂ la physique, la cybersĂ©curitĂ© et lâintelligence artificielle !
Quant Ă aujourdâhui, aprĂšs avoir travaillĂ© sur le sujet de la rĂ©tro-ingĂ©nierie matĂ©rielle pendant presque 3 ans (en publiant 5 articles dans Hackable et en travaillant sur Degate) et avoir obtenu mon diplĂŽme, je suis Tech Lead R&D Cyber/IA chez Neverhack (on vient de lever 100 millions dâeuros). Jâai pu en effet garder une dualitĂ© de spĂ©cialitĂ©, Ă travers la cybersĂ©curitĂ© et lâintelligence artificielle, principalement grĂące Ă cette aventure dâespoir recherche (et donc en partie de Degate) 1.
Est-ce que vous ĂȘtes parent de Roselyne ?
Et non, du tout, mais bien vu ;)
Quâest-ce que Degate ?
En une phrase : Degate est un logiciel open source (GPL-3.0) et multiplateforme aidant ses utilisateurs à effectuer de la rétro-ingénierie sur des puces de silicium 2.
Maintenant, pour donner un peu de contexte, le dĂ©veloppement de Degate a commencĂ© dĂšs 2008 avec la thĂšse de master de Martin Schobert 3. JusquâĂ la fin de cette derniĂšre en 2011, Martin a pu faire Ă©voluer la solution et collaborer avec dâautres chercheurs pour lâutiliser sur des sujets de cybersĂ©curitĂ©. Par exemple, Degate a pu ĂȘtre utilisĂ© 4 pour aider Ă la rĂ©tro-ingĂ©nierie de la puce RFID MIFARE Classic de NXP (le dĂ©veloppement de Degate a dâailleurs pour source ce cas prĂ©cis). Par la suite, les chercheurs Karsten Nohl et Starbug ont pu trouver une faille cryptographique dans la puce permettant dâoutrepasser toutes les sĂ©curitĂ©s (on parle ici dâun impact Ă©conomique Ă©norme pour NXP) 5.
Degate est donc un logiciel avec une histoire riche de plus de 10 ans, qui a dĂ©jĂ permis dâavoir un impact dans lâindustrie (et, suite au cas MIFARE Classic, dans la sociĂ©tĂ©). Il est aujourdâhui le seul bastion permettant Ă nâimporte qui (ou presque) dâeffectuer de la rĂ©tro-ingĂ©nierie matĂ©rielle sur des puces.
Pourquoi dis-tu que câest le seul bastion ?
On peut voir ça sous diffĂ©rents angles, mais je parle dâunique bastion car Degate est le seul logiciel disponible Ă la fois gratuit, accessible (traduction de lâinterface, documentation, etc.) et extensible (car open source). Or, les alternatives payantes sont gĂ©nĂ©ralement vendues sous conditions et donc difficilement accessibles. Seulement, comme je lâai expliquĂ© (modulo une dĂ©formation par mon parcours), la sĂ©curitĂ© dâaujourdâhui passe, pour moi, forcĂ©ment par une utilisation de la rĂ©tro-ingĂ©nierie matĂ©rielle beaucoup plus massive pour valider tout matĂ©riel critique. Et Degate nâest pas quâun logiciel (surtout Ă sa crĂ©ation en 2008, câĂ©tait plus un outil ou un dĂ©monstrateur), câest aussi une preuve dâimportance (MIFARE Classic) et des ressources en ligne (wiki, articles, thĂšse, etc.). Il ne faut pas seulement voir le logiciel (avec ses dĂ©fauts), mais plutĂŽt lâapproche : essayer de rendre plus accessible la rĂ©tro-ingĂ©nierie matĂ©rielle. Je ne clame pas que Degate rĂ©ussit Ă remplir cette vision, mais je crois que nous sommes quasiment les seuls Ă essayer depuis maintenant plus de 10 ans (outre les projets visant à « rĂ©tro-ingĂ©nierier » certaines puces en particulier, sans prendre le prisme de la sĂ©curitĂ© et de lâaccessibilitĂ©).
Comment ça fonctionne ?
Avant tout il faut comprendre les contraintes et mĂ©thodes permettant dâeffectuer de la rĂ©tro-ingĂ©nierie sur un objet aussi petit et complexe quâune puce de silicium. Quand on parle dâune puce, on parle dâun agencement de milliards de transistors sur quelques millimĂštres et de leurs liens rĂ©partis sur plusieurs couches. La premiĂšre Ă©tape est alors de dĂ©finir un objectif, pouvant ĂȘtre la reconstruction dâun algorithme implĂ©mentĂ© matĂ©riellement (et donc dans une zone rĂ©duite de la puce) ou encore la reconstitution complĂšte du fonctionnement de la puce, par exemple pour construire un simulateur. Ensuite, il faut rĂ©ussir Ă rĂ©cupĂ©rer des images de la puce et de toutes ses couches (images en 2D ou 3D, un de mes articles dans Hackable aborde le sujet 6). Toutes les mĂ©thodes permettant dâobtenir ces images impliquent un processus destructeur pour la puce. Cela passe par exemple par un processus de polissage itĂ©ratif et la prise de photographies (attention, on parle dâun exercice trĂšs complexe puisquâune couche de silicium câest extrĂȘmement fin, et trop polir implique de devoir recommencer sur une nouvelle puce). On peut aussi prendre une approche chimique (utilisation dâacide pour attaquer couche par couche) ou laser. Sans dĂ©velopper beaucoup plus, ce processus est le plus important, car câest avec ces photos trĂšs hautes rĂ©solutions que lâon va pouvoir dĂ©buter lâanalyse de la puce.
Câest lĂ que Degate rentre en jeu, son objectif est de permettre dâutiliser les images obtenues, de les importer dans le logiciel (on parle gĂ©nĂ©ralement dâimages de plusieurs Giga, voire Tera, tellement la rĂ©solution et leur taille sont grandes) puis de commencer lâanalyse. Ensuite, lâutilisateur peut analyser les parties de la puce en partant de la couche la plus basse, celle avec les transistors, et ainsi reconstruire les portes logiques (câest ici que des connaissances en physique et en Ă©lectronique sont importantes, il faut savoir lire Ă travers les transistors !). Comme vous vous en doutez, effectuer lâanalyse de chaque transistor quand il peut y en avoir des milliards serait trop fastidieux, et Degate facilite le processus. Ce dernier propose en effet de construire une bibliothĂšque de portes logiques reconstituĂ©e depuis une zone de lâimage de la puce, et puisque lâagencement des transistors ne change pas pour chaque porte logique, on peut alors automatiser la recherche et reconstitution de ces portes via des algorithmes de reconnaissance dâimages. Il ne reste alors Ă lâutilisateur quâĂ analyser les connexions entre les portes logiques toujours grĂące aux images de la puce (couches supĂ©rieures, les liaisons entre couches sont appelĂ©es des « Via ») et ainsi reconstituer les algorithmes utilisĂ©s par la puce. Degate permet lĂ encore dâautomatiser une partie du processus en aidant Ă la reconnaissance des connexions et en proposant dâexporter toute lâanalyse dans un langage type VHDL (permettant de simuler le fonctionnement de la puce, si lâanalyse a Ă©tĂ© rĂ©ussie).
Degate ne permet donc pas dâautomatiser tout le processus de rĂ©tro-ingĂ©nierie, et une expertise humaine reste nĂ©cessaire (dĂ©capage de la puce, prise des photos, analyses des portes logiques puis des connexions), mais il permet de gagner un temps non nĂ©gligeable sur lâanalyse en automatisant plusieurs Ă©tapes. Pour cela, Degate implĂ©mente des algorithmes de reconnaissances dâimages, supporte lâimportation dâimages extrĂȘmement grandes (plusieurs millions de pixels de large), vous aide dans la navigation des images et couches, vous permet dâidentifier les portes logiques formĂ©es par des transistors et bien plus.
Si le sujet vous intĂ©resse, je peux vous donner les rĂ©fĂ©rences suivantes : on peut citer Ken Shirriff qui est LA personne Ă suivre sur le sujet (auteur de beaucoup dâanalyses sur des puces historiques 7, comme la Intel 8086 ou la fameuse Z80), ou encore la communautĂ© Visual 6502 8 qui ont rĂ©tro-ingĂ©nieriĂ© plusieurs puces (en partant de simples images pour finir par la crĂ©ation de simulateurs complets) ! Vous pourrez Ă©galement explorer le super site Silicon Pr0n 9. Enfin, pour trouver une liste plus complĂšte nâhĂ©sitez pas Ă vous rendre directement sur le dĂ©pĂŽt de Degate 10.
Il existe des protections contre ceci ? Jâimagine que certaines entreprises nâaimeraient pas quâon fasse de la retro-ingĂ©nierie sur leur puce, il me semble que certaines puces possĂšdent un genre de grillage.
En effet, il existe beaucoup de mĂ©thodes pour essayer de sâen protĂ©ger. On parle de deux grandes catĂ©gories : les protections passives et actives. Les protections passives peuvent par exemple prendre la forme de rĂ©sine que lâon âcouleâ sur les puces pour complexifier leurs rĂ©cupĂ©rations (et aussi empĂȘcher la rĂ©cupĂ©ration des rĂ©fĂ©rences), ou dâune couche directement dans le silicium pour bloquer lâanalyse visuelle de surface. Dâautres mĂ©thodes existent, mais gĂ©nĂ©ralement de lâhuile de coude et du bon matĂ©riel permettent de passer outre. Les mĂ©thodes actives sont plus recherchĂ©es et protĂšgent contre dâautres approches de la rĂ©tro-ingĂ©nierie matĂ©rielle. Comme citĂ© dans la question, lâajout dâun grillage actif est une solution assez rĂ©pandue dans les puces de cartes bleues par exemple. LâidĂ©e est Ă la fois de bloquer une analyse visuelle de surface de la puce, mais aussi dâempĂȘcher le âprobingâ (essayer dâutiliser une sonde directement sur un âcircuitâ de la puce) ou la modification de la puce (par exemple en connectant deux âcircuitsâ de la puce). Cela passe par un maillage avec des formes complexes (on peut voir ça comme un labyrinthe) alimentĂ© par un courant qui, en cas de modification du circuit, peut rendre la puce non fonctionnelle. Il est alors compliquĂ© dâaller voir et manipuler les couches infĂ©rieures en laissant la puce fonctionnelle. 11
Est-ce que les différentes façons de gravure qui utilise différent MOSFET (CMOS, FinFET, MBCFET, FD-SOI etc) ne demandent pas des analyses différentes ? Est-ce que ça sera fiable avec les derniers types de gravure avec des transistors imbriqués 3D ?
Ă tout problĂšme sa solution : les mĂ©thodes dâanalyses 3D de puces de silicium se dĂ©veloppent Ă©galement 6. Si le matĂ©riel nĂ©cessaire pour crĂ©er les donnĂ©es 3D venait Ă ĂȘtre plus accessible, je prĂ©vois dĂ©jĂ lâajout dâun mode dâanalyse Ă Degate permettant de les exploiter. Je ne doute cependant pas que les mĂ©thodes dâanalyses actuelles fonctionnent pour la majoritĂ© des cas, mĂȘme si le problĂšme est dĂ©jĂ suffisamment complexe pour ne pas rajouter ces spĂ©cificitĂ©s. Je nâai personnellement pas pu couvrir toutes les mĂ©thodes de gravures dans mes analyses ni les nouvelles approches en 3D. Seulement, ces mĂ©thodes sâappliquent pour lâinstant majoritairement Ă la mĂ©moire, ce qui nâest pas forcĂ©ment la cible des analyses.
Qui se sert de Degate ? Est-ce une communauté de fans de consoles ou des professionnels confrontés à des puces qui ne sont plus documentées ou des gens du logiciel libre, etc. ?
DĂšs ses premiers jours, Degate a Ă©tĂ© pensĂ© pour la cybersĂ©curitĂ©. LâidĂ©e Ă©tait de pouvoir faciliter lâanalyse dâalgorithmes implĂ©mentĂ©s directement dans les puces de silicium, Ă la fois pour essayer dâidentifier des failles, mais aussi pour vĂ©rifier la prĂ©sence de portes dĂ©robĂ©es. En effet, dâun point de vue sĂ©curitĂ© trop peu de personnes vont voir ces puces alors que tout dĂ©pend dâelles. Comment faire confiance Ă un systĂšme si lâon ne peut pas vĂ©rifier la sĂ©curitĂ© de son composant le plus important et bas niveau ? Permettre Ă des chercheurs et passionnĂ©s dâattaquer le sujet est ma principale motivation quand je travaille sur Degate, le sujet est pour moi majeur. On a trop tendance Ă sâarrĂȘter Ă la rĂ©tro-ingĂ©nierie logicielle, et câest malheureusement un risque que lâon oublie trop.
Je sais aujourdâhui que Degate est utilisĂ© (ou a Ă©tĂ© Ă©tudiĂ©) par des entreprises amĂ©ricaines dans le cadre de lâanalyse de puces (je ne sais pas pour quel objectif), par la police allemande et par une universitĂ©.
Malheureusement le domaine nâencourage pas beaucoup la communication et Degate pourrait ĂȘtre utilisĂ© ailleurs. Jâai dâailleurs de gros doutes sur son utilisation par une entreprise amĂ©ricaine sous forme de fork non-partagĂ© (ne respectant alors pas la licence GPL qui est copyleftâŠ). Mais ça, câest un combat classique du monde libre (pour dire, on mâavait mĂȘme proposĂ© de me payer pour travailler dessusâŠ).
Mais autrement, le logiciel peut ĂȘtre utilisĂ© par dâautres communautĂ©s, comme pour les fans de vieux systĂšmes. Je sais que la communautĂ© qui sâoccupe de rĂ©tro-ingĂ©nierer la PlayStation sâest dĂ©jĂ intĂ©ressĂ©e Ă Degate 12.
Concernant la sĂ©curitĂ©, quels types de puces sont concernĂ©es ? Jâimagine quâil ne sâagit pas dâanalyser les processeurs gĂ©nĂ©ralistes de nos ordinateurs⊠Ce sont des puces quâon trouve dans quels matĂ©riels ?
Câest trĂšs large, gĂ©nĂ©ralement on parle de puces avec des missions/parties critiques. Par exemple (comme pour le cas MIFARE Classic), des puces implĂ©mentant des algorithmes cryptographiques sont importantes Ă regarder : au niveau logiciel on recommande (et câest un euphĂ©misme) de ne jamais rĂ©implĂ©menter ses propres primitives cryptographiques, pourtant beaucoup de puces le font (mĂ©thode simple pour booster les performances, aujourdâhui tout utilise de la cryptographie). Maintenant, on parle gĂ©nĂ©ralement de certaines parties/fonctions dâune puce plus que des puces entiĂšres. On peut par exemple citer en plus de la cryptographie tout ce qui concerne le stockage de donnĂ©es critiques (comme les clĂ©s de chiffrement). Aujourdâhui, je pense que lâon retrouve ces fonctionnalitĂ©s dans tout type de matĂ©riel.
Comment en ĂȘtes-vous devenu le mainteneur ?
Comme je lâai expliquĂ© prĂ©cĂ©demment, câest via un programme proposĂ© par mon Ă©cole dâingĂ©nieur que jâai Ă©tĂ© amenĂ© Ă travailler sur le sujet de la rĂ©tro-ingĂ©nierie matĂ©rielle Ă partir de fin 2018. Et comme Degate Ă©tait le seul programme gratuit et open source permettant dâautomatiser une partie du processus (indispensable pour arriver Ă des rĂ©sultats sans y passer 10 ans), jâai rapidement eu lâoccasion de pouvoir lâutiliser. Malheureusement lâauteur originel du logiciel ne contribuait plus au projet depuis quasiment 8 ans Ă lâĂ©poque, et jâai rapidement rencontrĂ© des difficultĂ©s pour lâutiliser plus largement dans mes recherches.
AprĂšs quelques mois de travail et un refactor Ă 70 % du projet (jâai par exemple refait toute la GUI en Qt5 + OpenGL moderne) pour repartir sur de bonnes bases, jâai publiĂ© mon fork sur Github. Par la suite Martin (lâauteur originel de Degate) a prĂ©fĂ©rĂ© mettre le projet initial en archive sur Github, et faire une redirection vers cette nouvelle version (aujourdâhui refaite Ă quasiment 80 % par moi-mĂȘme). LâidĂ©e Ă©tait de garder le nom et la communautĂ© mĂȘme si la grande majoritĂ© du logiciel a Ă©tĂ© refait.
Maintenant, suite Ă la fin de mes Ă©tudes, je dispose de moins de temps quâavant et je suis forcĂ©ment moins actif. Mais jâessaie de traiter toutes les issues et pull request, tout en continuant Ă travailler sur de nouvelles fonctionnalitĂ©s. Je cherche Ă©galement Ă faire pĂ©renniser le projet en proposant Ă des Ă©tudiants comme moi (Ă lâĂ©poque) un financement pour travailler sur le sujet (et surtout Degate). Reste maintenant Ă trouver des personnes motivĂ©es, car le sujet est vraiment complexe.
Tu nâutiliseras donc pas Degate dans le cadre de ton travail ?
Aujourdâhui non, mais je sais que la question se pose pour des collĂšgues. Le test dâintrusion matĂ©riel se dĂ©veloppe, et le sujet se pose de plus en plus. Maintenant les compĂ©tences nĂ©cessaires pour sâattaquer Ă la rĂ©tro-ingĂ©nierie de puces de silicium sont un frein pour descendre aussi bas, sans compter le problĂšme du matĂ©riel (faut-il encore pouvoir dĂ©caper/dĂ©stratifier les puces avant de pouvoir commencer lâanalyse). La solution actuelle est de pouvoir accĂ©der au design des puces (test en white box), mais les limites sont dĂ©jĂ visibles (un matĂ©riel est gĂ©nĂ©ralement composĂ© de nombreuses puces de constructeurs diffĂ©rents).
Quelle est ta motivation ? Quâest ce qui tâanime avec Degate ? Puisque tu as commencĂ© lâinformatique assez jeune, tu jouais peut-ĂȘtre avec des consoles ; est-ce que Degate te permet aussi dâimaginer recrĂ©er les puces de ton enfance ?
Ătant aujourdâhui un ingĂ©nieur chercheur portĂ© sur la cybersĂ©curitĂ©, cela me force Ă voir Degate et la rĂ©tro-ingĂ©nierie matĂ©rielle Ă travers ce prisme. Pouvoir permettre Ă des chercheurs dâanalyser des puces utilisĂ©es dans des millions de matĂ©riels Ă travers la planĂšte est ce qui mâanime, mĂȘme si je ne doute pas que bien dâautres cas dâutilisations peuvent ĂȘtre tout aussi intĂ©ressants. Je suis par exemple aussi trĂšs portĂ© sur lâhistoire, et la rĂ©tro-ingĂ©nierie matĂ©rielle est aussi un moyen de ne pas perdre certaines piĂšces de notre histoire.
Est-ce que vous tirez un revenu de ce travail ? Est-ce une bonne wafer ?
Je suis actuellement financĂ© 100$/mois par le mainteneur principal de Rizin/Cutter (logiciel de rĂ©tro-ingĂ©nierie software) et jâai dĂ©jĂ eu plusieurs autres propositions de financement. Ayant Ă©galement publiĂ© des articles sur le sujet, jâai quand mĂȘme pu ĂȘtre rĂ©munĂ©rĂ© pour ce travail, mais on est trĂšs loin de quelque chose me permettant de vivre (et ce nâest pas lâobjectif).
Pour finir
Que dire sur vos autres projets ?
Au niveau personnel je travaille (quand jâai le temps) sur une nouvelle approche IA au service de la cybersĂ©curitĂ© dĂ©fensive. Malheureusement mon temps est trĂšs limitĂ©, et jâĂ©vite de trop mâĂ©parpiller. Au niveau professionnel je suis aujourdâhui Tech Lead et Team Leader sur un projet dâautomatisation de cybersĂ©curitĂ© offensive. LâidĂ©e Ă©tant de crĂ©er un outil entiĂšrement automatisĂ© par IA permettant de jouer des attaques avec le mĂȘme niveau de sophistication que les vrais acteurs (gĂ©nĂ©ralement quand je parle du projet on me parle de Skynet, pour ceux ayant la rĂ©fĂ©rence). Un produit devrait sortir dans les deux ans, nous avons dĂ©jĂ fait de nombreuses avancĂ©es scientifiques mais la route est encore longue. Câest aujourdâhui ce qui occupe le plus clair de mon temps !
Que pensez-vous de la directive NIS 2 sur la cybersécurité ?
La France a Ă©tĂ© pionniĂšre en matiĂšre de rĂ©glementation dans le domaine de la cybersĂ©curitĂ©, et je pense que la directive NIS 2 se place dans le mĂȘme esprit que ce que lâon fait dĂ©jĂ depuis plusieurs annĂ©es (avec la LPM de 2013 par exemple). Je sais que ces rĂ©glementations peuvent aussi faire peur, et lâaccompagnement sera une condition nĂ©cessaire pour rĂ©ussir son application. Malheureusement je pense quâil est nĂ©cessaire dâagir au plus vite, les rĂ©cents Ă©vĂšnements gĂ©opolitiques ainsi que les (trĂšs) nombreuses attaques observĂ©es chaque semaine imposent dâinvestir dans la sĂ©curitĂ© de nos entreprises. Je pense Ă©galement que comme la NIS 1, la NIS 2 nâest quâune Ă©tape, et que des Ă©volutions seront nĂ©cessaires dans la prochaine dĂ©cennie pour Ă©tendre les attentes concernant la sĂ©curitĂ© des entreprises europĂ©ennes.
Au niveau personnel, quels logiciels libres utilisez-vous, sur quel OS ?
Jâutilise depuis maintenant quatre ans Manjaro, venant de Debian/Ubuntu, et je suis trĂšs satisfait (le modĂšle rolling release me plaĂźt beaucoup Ă lâusage).
Au niveau professionnel, quels logiciels libres utilisez-vous, sur quel OS ?
Au niveau professionnel je tourne sur du Ubuntu 22.04, et jâutilise principalement du VS Code.
Quelle est votre distribution GNU/Linux préférée et pourquoi, quels sont vos logiciels libres préférés ?
Manjaro et Ubuntu sont les distributions que jâutilise dans la vie de tous les jours. Concernant les logiciels, la question est difficile puisque jâen utilise tellement. En ce moment je ne pourrais plus me passer de Joplin ou Signal, mais je pourrais en citer beaucoup (Virtual box, Kali linux, VSCode, ZoteroâŠ).
Références
-
http://proxmark.nl/files/Documents/13.56%20MHz%20-%20MIFARE%20Classic/The_MIFARE_Hack.pdf â©
-
https://www.cs.virginia.edu/~evans/pubs/usenix08/mifare.html â©
-
https://connect.ed-diamond.com/Hackable/hk-037/une-nouvelle-methode-d-imagerie-tridimensionnelle-pour-la-retro-ingenierie-des-circuits-integres â©
-
https://connect.ed-diamond.com/Hackable/hk-033/se-proteger-de-la-retro-ingenierie-materielle â©
Commentaires : voir le flux Atom ouvrir dans le navigateur