Les technologies VXLAN : nouveaux venus de l’architecture réseau


Actualité publiée le 9 décembre 2022

À l’aide des technologies VXLAN, il est désormais possible de créer un réseau virtuel de couche 3, ce qui optimise considérablement l’exploitation d’un Cloud qui regroupe plusieurs centres de données physiques distants. Devenues essentielles au développement des activités des entreprises, en quoi consistent les technologies VXLAN ?

visuel archi info

© Pixabay

VXLAN ou VLAN : les différences

Les technologies VXLAN permettent aux architectes informatiques de construire des réseaux virtuels. La virtualisation des réseaux est devenue incontournable, en raison du besoin de flexibilité des maillages informatiques en vue de faciliter la gestion et l’automatisation des activités dans le Cloud Computing.

 

Le VXLAN vise à élargir les réseaux locaux virtuels, les fameux VLAN afin de résoudre le problème de pénurie de place de stockage que peuvent rencontrer de nombreuses entreprises qui utilisent la technologie Cloud Computing. Le VLAN vient donc encapsuler et transférer des paquets de données entre plusieurs points qui constituent déjà un VLAN.  Le VXLAN vient donc renforcer le VLAN en l’étendant.

 

En effet, le VLAN est habituellement exploité pour séparer les applications dans le Cloud, mais il n’offre que 4096 ID de réseau. Cette capacité de connexion n’est pas suffisante pour une entreprise qui a besoin d’un large environnement de travail dans le Cloud. Le VLXLAN, en rendant possible l’ajout d’une 3e couche, ajoute un segment de 24 bits, ce qui augmente considérablement le nombre d’identifiants potentiels: jusqu’à 16 millions.

 

VXLAN : technologie flexible et sécuritaire

Le VXLAN (Virtual Extansible LAN) est un protocole qui permet aux architectes réseaux de créer des couches supplémentaires superposées au-dessus du réseau physique. En pratique, le VXLAN offre la création d’un réseau virtuel superposé au réseau physique. Le réseau sous-jacent (la couche 2) est le maillage qui permet le transport « physique » des données : il transfère les colis d’un point A à un point B. Les interactions entre les couches sont rendues possibles grâce à la création de tunnels VXLAN. Ces deux couches collaborent tout en restant indépendantes : une modification à l’un des maillages n’impacte pas l’autre

 

En instaurant un système de tunnels entre les diverses couches, les technologies VXLAN contribuent à un renforcement de la sécurité du réseau, en rendant chaque couche imperméable. Le stockage des données est ainsi amélioré : les datas sont déplacées vers un environnement ultra-sécurisé et séparé, ce qui accroît leur protection en cas d’attaque.

 

Les étudiants de l’ESGI bénéficient d’un apprentissage technique et pratique aux technologies VXLAN. Grâce aux cours de haut niveau académique dispensés par l’établissement et aux nombreux stages en alternance qui leur sont offerts, ils sont rapidement en mesure de prendre en main les problématiques réseau rencontrées par les entreprises et donc de trouver rapidement un emploi à l’issue de leur formation.

 

Les architectes réseau de demain doivent impérativement se former aux technologies VXLAN en raison de la forte demande provenant des entreprises qui ont de plus en plus besoin d’espaces de travail Cloud larges et performants.

Retour sur l’ESN Day de l’ESGI


Actualité publiée le 6 décembre 2022

Le 17 novembre dernier a eu lieu la quatrième édition de l’ESN Day de l’ESGI. Une belle opportunité pour l’intégralité des étudiants de 5ème année qui ont pu rencontrer des recruteurs en quête de futurs collaborateurs mais aussi assister à des conférences animées par les entreprises elles-mêmes. Un programme riche et formateur pour se préparer à entrer dans le monde du travail. 

 

visuel esnday

© ESGI

 

Ces rencontres se déroulent dans un environnement convivial et bienveillantCela permet à nos étudiants et aux entreprises partenaires présentent d’avoir des échanges sur leur diverses expériences de façon naturelle. 

Lors de cet événementneuf entreprises ont accepté de se prêter à l’exercice. Certaines d’entres elles étaient également présentes lors d’un Business Hall afin de rencontrer les étudiants et, pourquoi pas, leur proposer un poste. 

 

L’entreprise Thales a présenté la conférence « Workshops Big Data & DevOps : Cas pratiques et Retex » avec Gauthier BERQUIN et Anne DUFOULEUR, toudeux ingénieurs. 

 

La société Sibylone a animé la conférence « Données synthétiques » avec Floriane NOEL, cheffe de projet filière recherche et innovation, ainsi que la conférence, « Date Management » avec David FAYASSON, directeur de la Practice Data. 

 

La conférence « RETEX Product Manager & Développeurs : Pourquoi choisir l’agence de conseil ? » a été proposée par Julien VERMUSE, Product Manager et Gauthier CORNETTE, Développeur et Alumni de l’ESGI, travaillant au sein de la société Hubvisory Source. 

 

L’entreprise Squad, représentée par Pascal POUX, Expert Pentest, a animé « Demo & RETEX pentest ». 

 

Sully Group, incarné par Lucile CHOMAZ, Responsable de l’offre SIG a présenté la conférence « Le management de projet chez Sully Group ». 

 

Sofiane ARAB, Responsable centre de service BI/Big Data, chez Acensia, quant à elle, présenté la conférence « Big Data et Infrastructure : retours d’expérience ». 

 

Ekinoa animé un talk sur la « Digital Factory pour des grands comptes : Comment être un partenaire pertinent et impactant ? » avec Gaston ANNEBICQUE, directeur général adjoint. 

 

 

Cette belle journée s’est conclue par la conférence « RETEX : Les métiers de l’IT dans l’industrie Spatiale et de Défense » a été présenté par Thibault VIALE, Senior Project Manager, membre de la société Ausy. 

 

 

 

 

Pour l’ESGI, aider les étudiants à entrer dans le monde du travail et leur faire acquérir des compétences diverses est une priorité. Grâce à l’ESN Day, ils ont pu découvrir des parcours de professionnels et des sujets actuels majeurs pour ce type d’entreprise. 

Qu’est-ce que le MLOPS ?


Actualité publiée le 2 décembre 2022

Le MLOPS, pour Machine Learning Operations est avant tout un concept et une méthode de travail visant à développer des projets résolvant les problématiques du Machine Learning rencontrées par les entreprises qui utilisent l’IA dans le cadre de leurs activités professionnelles. Zoom sur le MLOPS, ses avantages et ses limites actuelles.

 

visuel mlops

© Pexels

MLOPS : définition

MLOPS est un sigle qui désigne le processus même par lequel les IA ont recours aux méthodes du Machine Learning afin d’accéder et d’analyser en continu les données collectées par leur entreprise.

 C’est donc une méthode et un regroupement d’outils et de logiciels informatiques qui permettent de déployer à grande échelle et avec efficacité des modèles d’apprentissages automatisés au sein d’une entreprise qui utilise l’IA. Recourir aux process de MLOPS pour une société offre de considérablement augmenter sa vitesse de travail et de production. Cela a pour conséquence un rendement double, en raison de la réutilisation automatique des modèles de travail des IA selon les principes du Machine Learning.

 

Pour y parvenir, le MLOPS suit un processus spécifique (ci-après simplifié) :

 

  • ÉTAPE 1 : Création : préparation des données, modélisation des modèles et des tests, etc.
  •  ÉTAPE 2 : Gestion. Les modèles à exploiter sont intégrés dans les systèmes et architectures de l’entreprise.
  •  ÉTAPE 3 : Déploiement : application du modèle aux applications de travail de l’entreprise.
  • ÉTAPE 4 : Surveillance : contrôle en continu et réadaptation du modèle de base en fonction des données analysées.

 

Le MLOPS est donc un processus de développement d’un projet digital qui requiert de suivre des techniques spécifiques, qui s’inspirent et qui dépassent le traditionnel DevOps.

 

Quelle utilisation du MLOPS pour les structures professionnelles ?

Le recours à l’IA se démocratise au sein des entreprises : collecte, stockage et analyse des données client est une opération nécessaire au développement de nombreuses structures. Grâce au traitement des informations qu’elle regroupe, une entreprise parvient plus aisément et avec plus de succès à déterminer ses objectifs stratégiques : anticipation des cours des marchés, meilleure compréhension des attentes de ses clients et des envies des prospects, etc. Le traitement du volume d’informations qui appartient à l’entreprise est impossible à l’échelle humaine : seul un logiciel est en mesure d’analyser et de tirer des informations stratégiques viables (qui seront ensuite interprétées par l’Homme).

 

Les opérations d’MLOPS sont essentielles pour une entreprise qui utilise l’IA afin de gagner du temps et de traduire en minutes (parfois en secondes) l’analyse des données brutes reçues par ses systèmes informatiques. Le MLOPS offre un avantage considérable aux entreprises : les IA utilisant le Machine Learning sont nettement plus performantes. Elles réutilisent automatiquement les modèles, les algorithmes et les processus qui ont fait leurs preuves, créant de la valeur ajoutée pour la structure qui y a recours.

 

On voit désormais la majorité des logiciels de travail ou des plateformes collaboratives dédiées aux professionnels injecter des MLOPS dans leurs systèmes avec des résultats très probants dans de nombreux domaines de l’économie ou de l’industrie.

 

Sécurité informatique : quel est le rôle des MLOPS ?

Quand les IA sont utilisées dans le cadre d’opérations de surveillance ou de cybersécurité, le recours aux méthodes MLOPS permet de mieux encore analyser les données ainsi récoltées. L’étude des informations collectées offre aux entreprises de déterminer avec précision l’état de leur protection et leur niveau de sécurité. Elles parviennent donc plus aisément et rapidement à résoudre les problèmes qu’elles rencontrent et sont prévenues très en amont d’une faille ou d’un risque d’intrusion.

 

Filtrer les données et les analyser est une tâche complexe, que l’humain ne peut effectuer seul en raison du trop grand volume d’informations à traiter. Dans ce cas de figure, l’IA est incontournable pour tirer parti des informations. Le MLOPS est alors un outil crucial de sécurisation des activités professionnelles des entreprises. Les sociétés qui hébergent leurs applications de travail dans le Cloud sont très au fait de l’importance des techniques d’MLOPS pour sécuriser leurs activités en ligne. Souvent, elles mettent en place des architectures logicielles et informatiques complexes afin d’observer et de contrôler leur environnement dans le Cloud en vue de sécuriser leurs activités. Le contrôle s’effectuant automatiquement, il est, grâce au Machine Learning, toujours plus performant. Les IA chargés de la sécurité des applications Cloud « retiennent » les caractéristiques des attaques précédentes, ont accès à un grand nombre de modèles d’opérations d’intrusion et peuvent ainsi agir en amont et/ ou rapidement en cas de menace avérée. Les MLOPS peuvent aussi opérer en identifiant les utilisateurs et en catégorisant le trafic entrant sur les plateformes. Les suspects, ou les utilisateurs non-autorisés, sont ainsi mieux ciblés.

 

Ainsi, les techniques de MLOPS renforcent le niveau d’authentification et la solidité de la blockchain (qui est devenu un pilier de la cybersécurité). L’IA d’une entreprise va alors améliorer les chemins de partage des données en améliorant l’efficacité et anonymiser automatiquement les informations collectées et analysées. Les sociétés deviennent plus rentables et sécurisées, tout en restant en adéquation avec les règlements informatiques.

 

Quel avenir pour les processus de MLOPS ?

Les MLOPS ont un avenir radieux devant eux, à condition que la communauté informaticienne réussisse à relever de nombreux défis pour les utilisateurs de ces processus.

 

En effet, le premier point à améliorer pour les entreprises est le transfert de ces modèles de Machine Learning à leurs environnements de production. En parallèle, il conviendra de réduire le temps nécessaire au déploiement du système MLOPS : en moyenne 8 mois actuellement. Aux jours d’aujourd’hui, le temps que les entreprises déploient leur modèle, il est déjà obsolète lorsqu’il entre en fonction.

 

L’ESGI forme les experts en génie informatique de demain et à ce titre leur offre de se construire de solides connaissances en Data Ingeniering, Big Data ou encore sécurité informatique. Les cycles de spécialisation permettent aux étudiants de se former au plus haut niveau académique, tout en cultivant des compétences opérationnelles grâce à la modalité de l’apprentissage en alternance.

Le MLOPS permet d’unifier toutes les opérations liées à l’exploitation de l’IA dans l’entreprise : collecte, retraitement, ré-entraînement des modèles, etc. Il permet de rendre les applications et les logiciels toujours plus performants, grâce au Machine Learning et est en passe de s’intégrer intégralement à la vie des entreprises.

La rentrée de janvier à l’ESGI


Actualité publiée le 29 novembre 2022

Le 23 janvier prochain aura lieu la seconde rentrée scolaire de l’ESGI. La rentrée de janvier est le moyen idéal de se réorienter et de ne pas attendre un an s’il y a des souhaits de changement de parcours. 

visu rentree 01.23

© ESGI

 

La candidature se passe de la même façon que pour une rentrée classique. Pour passer le concours d’entrée il vous suffit de vous inscrire sur le site internet de l’ESGI via l’onglet «candidature». Les concours sont désormais ouverts pour intégrer la rentrée de janvier et se termineront le 2 janvier. Le concours peut se dérouler en distanciel et en présentiel.  

 

En janvier, l’alternance est également possible à partir de la 3ème année avec le même accompagnement, de la part des Relations Entreprises et des événements de recrutement dédiéEn revanche, la 1ère et la 2ème année se font uniquement en initial, le programme étant trop dense pour permettre aux étudiants de se lancer dans l’alternance.  

 

Vous avez peur de ne pas trouver une entreprise pour votre alternance? Pas de panique, les entreprises recrutent tout au long de l’année des profils en alternance. Nos entreprises partenaires sont également habituées à cette rentrée décalée et sont à l’affut de profils !  

La formation pour les rentrées de janvier est la même que la formation des rentrées d’octobre, ce qui permet aux étudiants de rattraper le cursus «normal» l’année suivante sans aucune lacune. 

 

 

Rendez-vous dès à présent sur le site internet de l’ESGI pour participer au concours d’entrée de janvier et intégrer notre école. 

Le Mercredi du Premier Cycle du 9 novembre 2022


Actualité publiée le 25 novembre 2022

Cette année encore, Frédéric Sananes, Directeur pédagogique des 1ères et 2èmes années, organise les Mercredis du Premier Cycle. Pour cette session quatre anciens étudiants de l’établissement sont venus partager leurs expériences. Une opportunité pour les 1ères et 2ème année de l’école.

visu mer 9.11

© ESGI

 

Durant toute une soirée plusieurs alumni ont animé des conférences sur différentes thématiques en lien avec leur métier. Les étudiants ont également pu leur poser de nombreuses questions et approfondir des sujets évoqués en cours.

 

Les conférences

Cinq conférences ont été organisées en simultané, obligeant les étudiants à n’en choisir qu’une. Maxime Antoine, ancien étudiant de la filière Architecture des Logiciels, aujourd’hui consultant SOAT a animé une conférence sur « Une passion : la réflexion sur les Architectures Logicielles ».

 

Natane Bendavid quant à lui, alumni de la filière Intelligence Artificielle et Big Data, désormais MLIngénieur chez NéoSoft, a proposé le sujet « Data Science Data engineering et MLOps ».

 

Pierre Marie Moisan, qui a suivi le cursus Ingénierie de la Réalité Virtuelle et Jeux Vidéo, aujourd’hui, Développeur Fullstack et Mobile IDCapture, a échangé avec les étudiants autour du « Développement de logiciels vendus, suivi de chantiers ».

 

Guillaume Lagny ancien étudiant de la filière Sécurité Informatique, dorénavant Reliability Engineer chez Talend, a choisi comme sujet de conférence « Cloud Enthusiast ».

 

En parallèle, un intervenant de l’ESGI a animé une cinquième conférence, Sébastien Souphron, cofondateur de la StarUp «Teachizy» sur la question de « Comment améliorer la qualité de son code avec des tests unitaires ? ».

 

 

Pour terminer la soirée, les étudiants, les alumni ainsi que les membres de l’équipe pédagogique ayant organisé l’événement, ont pu échanger sur les différentes conférences en dégustant des pizzas offertes par l’ESGI.

 

 

 

A l’ESGI, les mercredis du premier cycle permettent aux étudiants d’acquérir des connaissances supplémentaires, non-négligeables pour la suite de leur vie professionnelle. De plus, les alumni sont l’exemple type de la réussite qui attend nos étudiants, ce qui leur permet d’avoir une nouvelle motivation et de se projeter dans l’avenir.

Qu’est-ce qu’une injection SQL ?


Actualité publiée le 22 novembre 2022

L’injection SQL, c’est une forme de cyberattaque classique, connue depuis les débuts d’Internet et redoutable pour les bases de données qui en sont victimes. Comment fonctionne-t-elle et pourquoi est-elle encore si répandue ?

visu injection

© Pexels

 

L’injection SQL : une forme d’attaque en ligne

L’injection SQL est une cyberattaque qui consiste à utiliser le langage SQL (Structured Query Langage) et à y placer un code malveillant afin de manipuler une base de données et d’accéder aux informations qu’elle comporte.

Dans son format classique, la requête en langage SQL permet d’envoyer une demande à une base de données. En pratique, elle prend majoritairement la forme d’une requête d’accès via les interfaces de connexion ou les formulaires d’accès sur les sites Internet. Théoriquement, cette demande d’information ne doit aboutir qu’à l’accessibilité d’une partie spécifique de la base de données, à condition que les informations entrées, comme le nom d’utilisateur et le mot de passe, concordent avec le protocole sécuritaire de l’application.

 

Ce langage standardisé permet en réalité de gérer les bases de données relationnelles et d’effectuer des opérations directement sur les informations qu’elles contiennent. Crée dans les années 1970, c’est le langage informatique utilisé par les administrateurs des bases de données, les développeurs qui écrivent des scripts d’intégration, les analystes de données qui configurent et exécutent des requêtes analytiques et les pirates informatiques qui pénètrent par ce biais dans les systèmes de stockage des entreprises. Cela en fait le langage informatique le plus répandu dans l’ingénierie web, il est appris, maîtrisé et développé par les data scientists, les analystes en business Intelligence ou encore les ingénieurs Cloud.

 

Du côté des cyber-criminels, l’injection SQL consiste donc à forcer une base de données peu sécurisée à exécuter des commandes non-sûres. Pour y parvenir, la méthode consiste à injecter du code malveillant directement dans la structure SQL de la base. Le pirate a alors accès à l’intégralité du contenu conservé et peut en faire ce qu’il désire.

 

L’injection de commandes SQL : une attaque classique

L’injection SQL sous sa forme malveillante est connue depuis les années 1990. C’est une forme de cyberattaque très simple et répandue, qui cause pourtant des dommages colossaux aux victimes.

En pratique, une attaque est lancée via le champ de saisie de l’API web (c’est ce qu’on appelle l’injection SQL). Les données saisies sont modifiées avec un fragment infime de code qui est appelé exploit et qui offre au criminel de faire croire à la base de donnée vulnérable que les entrées représentent une commande.

 

En répétant l’injection SQL, le pirate peut obtenir une estimation très fiable du niveau de sécurité du logiciel (ou de la plateforme). Il peut alors entrer un nom d’utilisateur et faire dévier le langage de base. Par exemple, le SQL sain traduit les entrées en une requête à la base de données : Username  signifie vulgairement « donne accès aux informations concernant l’utilisateur Username». Le pirate va alors forcer la base de données à lui communiquer toutes les informations à propos de tous les utilisateurs en donnant à la base de données la commande Username OR 1=1. En choisissant des noms d’utilisateurs classiques (1 étant toujours égal à 1), le cybercriminel finira, tôt ou tard, par obtenir l’accès.

Une fois tous les accès obtenus, une attaque par injection SQL permettra de modifier, supprimer ou d’insérer des éléments dans la base de données. Elle peut également offrir une excellente occasion de générer une attaque par déni de service et donc de mettre en place un système de cyber-rançon, par exemple.

 

En somme, les cyberpirates utilisent trois types d’injection SQL :

  •  L’injection SQL in-band, la méthode la plus simple et qui permet de récupérer les résultats sur un seul serveur.
  •  L’injection SQL out-of-band, qui offre d’extraire le contenu de la base de données.
  •  L’injection SQL Inferential (ou blind)  qui envoie des énoncés vrais ou faux pour déterminer la structure de la base de données. Le pirate analyse alors les réponses, qui lui permettent de repérer les vulnérabilités.

 

Le problème des intrusions par injection SQL persiste et s’accroît, ce qui semble paradoxal au regard de la simplicité de la méthode d’attaque. Plus de la moitié des entreprises françaises doivent lutter contre les injections SQL. Nombreuses sont celles qui considèrent que les mesures qu’elles parviennent à prendre pour s’en protéger sont en réalité insuffisantes.

 

En parallèle, le nombre de sites web et de serveurs qui utilisent les bases de données dans leur fonctionnement est en hausse exponentielle. On commence d’ailleurs à voir des programmes d’injection SQL automatisés et malveillants pulluler auprès des développeurs open-source. En effet, la base de données SQL est devenue la source de fonctionnement de la majorité des applications web, ce qui est une explication au succès de cette méthode d’attaque. Les bases de données contiennent des tables (des boîtes contenant des données comme des informations sur les clients, les articles à vendre et leurs prix, etc.). Lorsque ces éléments informatifs sont entrés dans une application web, le SQL est le langage qui offre à la base de données de comprendre quelle est la requête entrée et de donner à l’utilisateur les informations dont il a besoin. C’est donc un langage de choix pour la programmation API, (la plateforme de contact entre l’utilisateur qui effectue une requête et la base de données).

 

Les systèmes de sécurisation de ces plateformes sont généralement très faibles ou inappropriés. Si l’on reprend l’exemple du formulaire de connexion, ces applications n’ont généralement pas de moyens pour stopper la saisie des informations supplémentaires. Les pirates informatiques exploitent cette faille structurelle en utilisant les boîtes de saisie du formulaire et à terme d’accéder aux informations conservées.

 

Risques constants de l’injection SQL : que faire ?

Les attaques par injection SQL consistent encore en les 2/3 des cyberattaques envers les entreprises. Bien souvent, cette vulnérabilité découle d’erreurs dans l’écriture même de l’API (Application Programming Interface). Par exemple, un développeur qui éprouve des difficultés à repérer ses erreurs offre une cible face aux attaques zero-day par injection SQL. Il s’agit de tentatives réussies de trouver et d’exploiter les failles et les vulnérabilités inconnues des créateurs d’un logiciel.

Les conséquences de ces attaques sont coûteuses financièrement et pour la renommée de l’entreprise. Par exemple, en 2008 Heartland Payment Systems a subi une attaque par injection SQL et perdu près de 130 millions de dollars, ce qui en fait le plus grand vol de données de cartes de crédit de l’histoire. Les forums d’Epic Games ont également été piratés de la sorte en 2015. Ce faible niveau de sécurité web a mis en danger les informations personnelles de centaines de milliers de clients.

 

Pour se protéger des attaques par injection SQL, les entreprises doivent bien évidemment renforcer leur niveau de cybersécurité, mais également confier la création de leurs applications numériques à des développeurs expérimentés et faisant preuve d’un haut niveau technique (rappelons que les failles se créent à la conception de l’API, ce qui provient généralement de l’embauche de développeurs peu expérimentés ou peu formés).

 

 

L’ESGI propose à ce titre un enseignement de très haut niveau académique et technique en ingénierie du web. En cycle Mastère, les élèves peuvent choisir une spécialisation et apprendre à lutter contre les attaques par injection SQL.

L’injection SQL est une attaque connue depuis les années 1990. Pourtant, elle continue de sévir dans le milieu professionnel et les entreprises attendent de voir une nouvelle génération de développeurs capables de les en prémunir efficacement.

Qu’est-ce que l’informatique embarquée ?


Actualité publiée le 18 novembre 2022

L’exemple le plus courant d’informatique embarquée, ce sont les objets connectés omniprésents dans notre quotidien (vélos électriques, assistants virtuels, appareils domotiques, etc.). Néanmoins, il s’agit d’une filière en expansion colossale dans l’industrie (robots 4.0), la médecine (pacemakers, imagerie médicale), etc. Quelles sont ses spécificités techniques ?

visuel embarquée

© Pixabay

L’informatique embarquée : des dispositifs à part

L’informatique embarquée désigne les systèmes informatiques compris dans des équipements technologiques qui n’ont pas une vocation informatique à proprement parler.

 

Les objectifs de l’informatique embarquée diffèrent de l’informatique classique. Les SI embarqués ont en effet une interaction directe avec leur environnement physique, leurs actions sont considérées comme irrémédiables. C’est le cas d’un logiciel de navigation qui donne des indications directionnelles au conducteur. À ce titre, l’informatique embarquée revêt une responsabilité colossale, qui concerne la sûreté des utilisateurs et des biens.

 

Ce sont également des SI très réactifs, qui doivent fournir une interaction à grande vitesse afin de remplir leurs missions. Les systèmes informatiques embarqués sont donc généralement basés sur un processus en temps réel. Il leur faut aussi qu’ils démontrent d’un certain temps d’autonomie, leur permettant d’exécuter leurs processus sans intervention humaine.

 

Enfin, ces systèmes informatiques embarqués doivent être compris dans un packaging garantissant leur robustesse et leur fiabilité. Amenés à être déplacés et utilisés en toutes circonstances, ils sont en effet soumis à de grandes variations de températures ou à des chocs physiques.

 

L’informatique embarquée, originairement utilisée dans l’aérospatiale ou le génie miliaire, est désormais omniprésente : électroménager, mobiles, scanners, lecteurs de code-barres, satellites ou écrans de contrôle des automobiles.

 

Quelles sont les spécificités de programmation de l’informatique embarquée ?

Pour poser des SI embarqués innovants et fonctionnels, les professionnels de la programmation utilisent majoritairement le langage Ada. Naturellement, d’autres codes sont utilisés, comme C et parfois C++. Néanmoins, on considère dans le milieu qu’Assembleur est un choix très judicieux dans le cas du développement d’une application d’informatique embarquée soumise à de très strictes contraintes de temps réel.

 

Pour les SI embarqués critiques (qui ont un fort impact sur leur environnement physique réel), les programmeurs utilisent Esterel, Signal ou Synchrone, avec un fort succès dans l’industrie. À titre d’exemple, les logiciels embarqués de commande des vols Airbus (A 340 et A 380) sont basés sur Lustre.

 

Sur le plan architectural, un système embarqué reçoit les informations du monde réel (qu’il exploite pour exécuter ses missions) au moyen de capteurs (de température, de pression, de vitesse, etc.). Il mémorise et traite les données via des algorithmes puis renvoie ses propres informations par des actionneurs (moteurs, vannes, etc.). Les informations du monde physique sont, en l’espèce, appelées signaux. Ils transmettent des valeurs interprétées par le système d’informatique embarquée et peuvent être de nature logique ou analogique.

 

Les algorithmes de ces dispositifs sont centraux dans leur architecture, ce sont ces calculs qui offrent au dispositif de remplir leur mission. Dans le cadre aéronautique, le calculateur de bord d’un avion se basera sur son algorithme afin de maintenir la bonne altitude. L’appareil sera alors programmé pour lire l’altimètre et actionner la gouverne de profondeur, le cas échéant.

 

Enfin, il faudra développer et programmer une interface homme-machine intuitive et fonctionnelle, permettant à l’utilisateur d’envoyer ou de récupérer de l’information.

 

Informatique embarquée : zoom sur les problématiques sécuritaires

Les systèmes électroniques embarqués se développent considérablement. Néanmoins, une mauvaise implémentation au niveau cryptographique peut créer des problèmes sécuritaires, notamment quant à la confidentialité, l’intégrité et l’authentification. Ces problématiques représentent des failles, qui peuvent être aisément exploitées par les pirates informatiques.

 

On voit donc de nombreuses menaces émerger, qui ciblent prioritairement les systèmes informatiques embarqués. Certaines sont de nature passive, d’autres plus agressives et qui provoquent volontairement les comportements erronés de la part des applications. Une méthode, appelée SCA (Side-Channel Attack) sévit particulièrement sur les SI embarqués. Elle exploite la consommation de courant ou les émissions électromagnétiques qui sont visibles à l’exécution de l’algorithme de l’application et en extrait de précieuses informations.

 

La question de la sécurisation de ces systèmes informatiques embarqués est cruciale, pour les fabricants comme les utilisateurs. En effet, ces applications referment des données personnelles, bancaires, voire biométriques et de santé.

 

Malgré l’importante de la sécurisation de ces SI, on voit quatre grands types d’attaques émerger :

 

  •  L’attaque par temps de calcul, qui mesure et analyse le temps que prend l’application pour effectuer certaines opérations cryptographiques (et en tirer les informations stockées et confidentielles). Dans le cas d’un algorithme modulaire programmé, le temps d’exécution est étroitement corrélé avec la valeur qui correspond à la clé secrète que l’intrus cherche à découvrir.

 

  •  L’attaque par mesure de consommation électrique, qui se base sur la consommation d’énergie des dispositifs en vue de découvrir des informations. Le courant qu’un appareil consomme varie en fonction des instructions à exécuter.

 

  •  L’attaque par analyse des émanations électromagnétiques : les informations sont déduites des variations d’intensité des champs électromagnétiques émis à l’utilisation du dispositif.

 

  •  L’attaque par injection de fautes : le pirate interagit alors avec le SI embarqué en provoquant des composants erronés qui lui offrent de précises déductions quant à son état ou ses données.

 

Les professionnels du développement et de la sécurisation des SI embarqués ont conscience de cet état de fait et mettent en place des méthodes pour contrer ses risques. Par exemple, on voit des mesures techniques permettant de diminuer le signal des dispositifs ou d’autres, qui consistent à masquer les valeurs intermédiaires manipulées à l’utilisation. La première méthode est implémentée directement à la conception du système informatique embarqué. Le masquage des données requiert, quant à lui, de diviser les données sensibles en plusieurs micro-morceaux.

 

 

L’implémentation des SI embarqués est donc encore une grande source de risque sécuritaire. Les ingénieurs informatiques le savent et contribuent quotidiennement au développement de solutions. L’ESGI propose à ce titre à ses étudiants un cursus spécialisé en Mobilité et Objets Connectés ainsi qu’un autre en Sécurité Informatique, qui offrent de bien saisir le fonctionnement des systèmes informatiques embarqués et d’améliorer leur sécurité.

 

Le secteur de la recherche en informatique embarquée est également en plein développement : micro-électronique, systèmes d’exploitation, énergie et gestion de la consommation, matériaux, thermiques, captation, etc.

Retour sur la DeVCon de l’ESGI


Actualité publiée le 14 novembre 2022

Le jeudi 3 novembre dernier, l’ESGI a eu le plaisir d’accueillir la DeVcon. Pour sa 15ème édition, le thème était « Kotlin » et cinq professionnels de ce langage, dont l’entreprise qui l’a créé, étaient présents.

 

 

Organisée par le magazine Programmez, cette Devcon s’est tenue le temps d’un après-midi à l’ESGI durant lequel les spécialistes ont partagé leurs expériences sur Kotlin. Une centaine de personnes ont pu assister à ces échanges enrichissants tant d’un point de vue professionnel que personnel. Les conférences étaient également retransmises en live sur la chaîne Twitch de l’ESGI.

 

Pour ouvrir cet événement, Delphine Massenhove, Senior Regional Marketing Manager chez JetBrains a présenté la genèse du langage Kotlin, Jetbrains en étant le créateur.

 

La première conférence de l’après-midi lui a emboité le pas, intitulée « Les influenceurs Kotlin vous mentent », et a été animée par Salomon Brys fondateur de Kodein Koders, startup spécialisée dans le développement d’application grâce à la technologie Kotlin/Multiplatform.

 

Pour poursuivre, un atelier « Ecrire son 1er DSL avec Kotlin » et une conférence « Un peu de fonctionnel dans Kotlin » ont été proposés par Riadh Mnasri, Technical Leader Fullstack / Senior Backend Developer / Craftsman, indépendant.

 

Romain Boiselle, Partner & Kotlin Consultant / Trainer, a ensuite animé la conférence « Un tour d’horizon de Kotlin et Multiplatform mobile ».

 

Pour clore cette après-midi, Louis Cad, Kotlin Google Developer Expert et Android developper est intervenu sur deux grands sujets, « Abstraction concrète: jusqu’où peut-on simplifier le code avec Kotlin » et « La chaîne d’approvisionnement de vos logiciels en 2022 et à l’avenir ».

 

Les personnes présentes lors des conférences, étudiants comme professionnels, ont ensuite pu échanger avec tous les intervenants de cette DevCon Kotlin afin d’approfondir certains sujets et d’en apprendre plus sur ce langage.

 

 

L’ESGI a à cœur d’accueillir ce type d’événement afin de permettre à ses étudiants d’approfondir leur savoir-faire sur certains domaines précis de l’informatique. C’est également l’occasion pour eux de rencontrer des professionnels du secteur et, pourquoi pas, leurs futurs collègues.

Sécurité informatique : comment la renforcer ?


Actualité publiée le 10 novembre 2022

Les attaques en ligne visant les professionnels sont de plus en plus courantes et leurs conséquences graves. La cybersécurité est donc devenue un enjeu central pour les directions des multinationales : comment font-elles afin de renforcer leur sécurité informatique ?

visuel securite

Renforcer sa sécurité informatique : les points clé

Afin d’entamer les opérations nécessaires pour renforcer votre sécurité informatique, il est important d’accorder une attention spécifique à certains points essentiels :

  •  La confidentialité des données récoltées par votre structure. Il est devenu important que les outils de protection des données soient incorporés à l’architecture même du système de traitement des données de votre structure (et non pas ajoutés a posteriori). En structurant votre système informatique comme un bloc unique, vous renforcerez sa solidité face aux cyberattaques. En effet, les pirates opèrent d’en haut : ils visent les couches applicatives des systèmes d’exploitation pour atteindre le matériel interne d’une structure.

  •  Protéger les circuits intégrés. Afin de renforcer votre sécurité informatique face aux cyberattaques, il est important d’utiliser du matériel adapté à votre environnement informatique. Les experts préconisent d’adopter un système dont la sécurisation ne repose pas sur des logiciels qui définissent un périmètre de sécurité, mais bien d’intégrer des solutions sécuritaires aux serveurs eux-mêmes. Cette technique permet de décourager les cybercriminels, qui n’arrivent plus à accéder à une application ou un système d’exploitation.

 

Renforcer sa sécurité informatique : l’approche adaptative

Les experts de la cybersécurité adoptent désormais une approche adaptative, basée sur l’acceptation de l’existence de failles sécuritaires et la mise en place d’une politique de défense efficace. Les professionnels détectent les signes précurseurs d’un risque ou d’une attaque et mettent ensuite en place les outils nécessaires pour renforcer ces failles.

En créant un service informatique structuré, solide et performant, il vous sera possible non seulement de renforcer votre niveau de sécurité informatique, mais aussi de mener à bien une politique d’anticipation efficace. En effet, c’est en amont que les techniciens informatiques déjouent les attaques.

Pour y parvenir, ils préviennent les risques et analysent les incidents en temps réel et en aval. Ces opérations très techniques ne peuvent être prises en charge que par des professionnels en ingénierie informatique et en sécurité des réseaux.

Afin de répondre aux besoins des professionnels du secteur, qui recherchent massivement des collaborateurs capables de renforcer la sécurité informatique d’une multiplicité de structures, l’ESGI offre aux étudiants un parcours premium spécialisé. Son Bachelor et son Mastère Sécurité Informatique comprennent en effet tous les apprentissages nécessaires pour renforcer les systèmes des entreprises, en tant qu’indépendant, prestataire spécialisé ou chef de service.

Afin de déterminer en amont les points faibles dans la sécurité informatique de leur structure, les experts en cybersécurité utilisent de nombreux mécanismes et des outils de pointe. Pour parvenir à mener à bien leur mission, ils bénéficient d’une excellente formation supérieure et effectuent une veille constante de leur secteur.

Réussir son concours à l’ESGI


Actualité publiée le 8 novembre 2022

A l’ESGI, la réussite des tous les étudiants est primordiale. C’est pourquoi l’école vous accompagne pour passer son concours d’entrée en vous donnant quelques conseils !

 visuel concours esgi

Pour réussir l’épreuve écrite, il est conseillé de bien se renseigner sur le programme de la filière choisie. Par exemple, si vous candidatez en 4ème année Sécurité Informatique, il vous faudra bien regarder le programme de la 3ème année pour voir si les compétences sont acquises. Pour les épreuves plus générales, Anglais, Logique, Culture Générale, vous pouvez vous entraîner en ligne en faisant des quiz de culture générale par exemple.

Pour intégrer la première ou la deuxième année, vous pouvez également vous entraîner sur le site de l’Etudiant grâce à un quiz en ligne.

 

Concernant l’épreuve orale, il est également fortement recommandé de bien se renseigner sur l’école et sur la formation visée grâce au site internet de l’ESGI, aux réseaux sociaux de l’école (Instagram, Twitter, Facebook, Linkedin, TikTok, YouTube, Twitch), et, si possible, d’avoir participé à une journée portes ouvertes ou à des portes ouvertes digitales qui ont lieu tous les mois.

 

De ce fait, connaître les pré-requis nécessaires pour intégrer la filière, le niveau d’études souhaités et définir un projet professionnel informatique est un atout majeur.

Évoquer les nouvelles évolutions technologiques et les innovations liées au domaine qui vous intéresse permet également de montrer le sérieux avec lequel vous envisagez votre projet professionnel.

 

Il est nécessaire de savoir présenter son parcours professionnel, de formation et personnel. De plus, être capable de mettre en avant ses compétences techniques est fondamental. Si vous avez des questions sur l’école, l’entretien est également le meilleur moment pour les poser, ce type de curiosité est toujours valorisée.

 

De manière globale, il suffit d’être soi-même, et de tout simplement oser ! Le concours est totalement gratuit est peut-être passé une fois par année scolaire. Vous pouvez également candidater dès octobre pour la rentrée de l’année d’après.

Les métiers informatiques offrent de très belles perspectives d’évolutions avec des débouchés dans tous les secteurs d’activités et les salaires sont très attractifs. En faisant le choix de l’informatique, vous ne pouvez pas vous tromper. 

200