❌

Vue lecture

Les langages post-pandémie : COVID++19 ou Gorona ?

Stupeur et consternation constante, ces deux derniers mois, alors que les autoritĂ©s des divers pays europĂ©ens bataillent vainement pour empĂȘcher la pandĂ©mie COVID-19 de gagner du terrain. Depuis l’instauration du confinement en France, le temps n’est plus seulement Ă  la prise de mesures rĂ©pondant au danger, mais Ă©galement Ă  la prĂ©paration de futures mesures prĂ©ventives pour Ă©viter Ă  une telle situation de se reproduire.

Évidemment, cela impacte Ă©galement le domaine numĂ©rique : entre deux injections de billions1 de dollars, la FDIC a consenti Ă  subventionner la recherche internationale en informatique pour le montant exorbitant de 200 000$ sur 5 ans afin de concevoir un langage de programmation rĂ©silient et respectueux des normes sanitaires mises en place en temps de pandĂ©mie. GrĂące aux fonds dĂ©bloquĂ©s par le gouvernement, ce ne sont pas un mais deux groupes de recherche qui ont pu arrĂȘter de cueillir des fraises et se mettre au travail.

Infauxsec News a pu interviewer un des meneurs de chaque groupe, Jean-Bjarne Stroustrup, architecte principal du langage COVID++, et Jean-Ken Thompson, auteur de Gorona, afin d’en savoir plus.

« COVID++ est le plus sĂ©rieux candidat comme langage industriel du futur », avance Jean-Bjarne. « Nous ne partons pas de zĂ©ro ; c’est une Ă©volution des standards prĂ©cĂ©dents. La derniĂšre itĂ©ration, COVID++19, corrige et amĂ©liore tout ce que ses dĂ©tracteurs pouvaient reprocher Ă  une premiĂšre version du langage, comme ANSI COVID. Nous disposons de fonctionnalitĂ©s uniques pour l’isolation sociale des programmes ; par exemple, nous avons un allocateur dĂ©diĂ© qui impose 2 mots d’éloignement minimum entre les variables locales. »

« L’approche de Jean-Bjarne est vouĂ©e Ă  l’échec », commente pour sa part Jean-Ken. « L’expĂ©rience montre que les programmeurs sont incapables de comprendre des consignes complexes. C’est pourquoi Gorona inclut des concepts radicaux, comme un ramasse-miettes sans contact, et une passe de compilation dĂ©diĂ©e au nettoyage des mains. Nous proposons aussi un changement de paradigme, avec le concept de guarantaine : la communication entre plateaux2 se fait uniquement en dĂ©posant des messages dans des boĂźtes aux lettres, messages qui sont ensuite isolĂ©s pendant 40 jours puis soigneusement dĂ©sinfectĂ©s. »

Jean-Ken ne se prive pas non plus de critiquer les innovations du langage concurrent, et continue :

« Ils me font bien rigoler, avec leur allocateur. C’est une approche digne du siĂšcle passĂ©. Nous, nous avons mis au point un systĂšme rĂ©volutionnaire : qui reste compatible avec l’arithmĂ©tique des pointeurs : nous inversons le boutisme3 de tous les pointeurs en mĂ©moire. Ainsi, nous gardons une indexation efficace des tableaux, et vous pouvez continuer a Ă©crire tab[1] comme d’habitude, mais notre systĂšme garantit que tab[0] et tab[1] ne seront jamais dans la mĂȘme ligne de cache. »

Mais si les deux Ă©quipes ont des solutions concurrentes d’adressage au niveau logiciel, elles ne se privent pas d’exploiter les solutions matĂ©rielles dernier cri pour faire respecter les normes sanitaires.

« Pour nous assurer que le port de masque est bien respectĂ© pour tous les pointeurs, Gorona propose l’utilisation de la MĂ©moire Graffiti Extension4 dĂ©veloppĂ©e par ARM » explique Jean-Ken. « Si un pointeur sort sans le bon masque, le programme s’interrompt automatiquement et un courriel de dĂ©nonciation est envoyĂ© Ă  la prĂ©fecture. Les pirates ne feront pas leurs rigolos longtemps avec Gorona. »

Son de cloche similaire mais moqueur chez Jean-Bjarne, qui raconte :

« Jean-Ken devrait arrĂȘter de programmer, la MĂ©moire Graffiti Extension c’est tellement 2018 et ce n’est mĂȘme pas encore rĂ©ellement utilisable. Pour COVID++, nous avons dĂ©cidĂ© de rester ancrĂ©s dans le rĂ©el tout en fournissant une vraie solution Ă  nos utilisateurs : grĂące au Pointeur Authentification Code5, nous pouvons signer des autorisations de sortie officielles pour tous nos pointeurs, afin d’ĂȘtre sĂ»rs Ă  100% qu’ils respectent le confinement dans le bac Ă  sable. Et puis, tout Ă  fait entre nous : changement de paradigme, mes fesses ! ça fait des siĂšcles qu’on connaĂźt le principe de la quarantaine, et ils croient rĂ©volutionner l’informatique en changeant une lettre ? »

Les deux groupes de recherche s’accordent toutefois Ă  dire que leur projet rame Ă  cause de la fondation LLVM, qui apparemment mettrait trop de temps Ă  dĂ©velopper sa nouvelle option de compilation HSAN6.

  1. traduction officielle de Larousse de l’anglais « trillions »↩

  2. traduction officielle de l’ANSSI de l’anglais « threads » â†©

  3. traduction officielle de l’ANSSI de l’anglais « endianness »↩

  4. traduction officielle de l’ANSSI de l’anglais « Memory Tagging Extension »↩

  5. traduction officielle de l’ANSSI de l’anglais « Pointer Authentication Code »↩

  6. Hand Sanitizer. â†©

  •  

Les conseils de Tante Mur13l pour un télétravail efficace

Stupeur et consternation, ces deux derniĂšres semaines, alors que la france entiĂšre se rĂ©veille avec une sacrĂ©e gueule de bois qui, pour une fois, n’est pas due Ă  l’abus de biĂšre mexicaine, et que nos vaillantes start-ups tentent une pĂ©nible adaptation technologique vers le tĂ©lĂ©cyber-travail. Entre rĂ©seaux surchargĂ©s et problĂšmes d’interface chaise-clavier, l’entreprise peut s’avĂ©rer un vĂ©ritable champ de mines.

Pour y voir plus clair, nous avons contacté les services de la ministre du cyber-travail, Tante Mur13l (comme la nomment affectueusement ses collaborateurs). Ensemble, nous avons élaboré une liste de mesures pour faciliter la transition cybernétique du travail au XXIe siÚcle.

Gardez vos habitudes de travail

Un changement brutal du rythme d’activitĂ© peut avoir une influence nĂ©faste sur la santĂ© de votre entreprise ; faites en particulier attention Ă  la tentation de procrastiner sur IRC, qui sera dĂ©cuplĂ©e en l’absence d’un chef pour vous responsabiliser.

Respectez les horaires pour alléger la charge réseau

Votre entreprise a Ă©tĂ© prise par surprise, et ne dispose pas d’une infrastructure adaptĂ©e pour permettre Ă  tous les employĂ©s de cyber-travailler simultanĂ©ment ? Pas de panique, un peu de discipline fera revenir l’ordre. Organisez vos employĂ©s pour le travail postĂ© en 3 Ă©quipes de 8 heures, ou « trois-huit », pour maximiser la productivitĂ© de votre serveur Webex.

Respectez la netiquette pendant les télécyber-conférences

Qui n’a jamais cĂ©dĂ© a l’envie de mater un petit porno pendant une confĂ©rence pĂ©nible ? Soyez vigilants, et n’oubliez surtout pas d’activer le partage d’écran. Vous faites ainsi profiter vos collĂšgues, qui prĂ©fĂšreront certainement ce spectacle Ă  celui de votre activitĂ© masturbatoire.

Respectez les directives du gouvernement concernant le confinement

Les consignes du gouvernement sont trÚs claires et il peut vous coûter cher de ne pas les respecter.

Autorisations de sortie

Des mesures d’inspection profonde des paquets ont Ă©tĂ© mises en place, n’oubliez donc pas que tout trafic HTTP sortant doit ĂȘtre muni d’une en-tĂȘte Authorization cryptographiquement signĂ©e sur l’honneur.

Mesures sanitaires

Priorisez plusieurs fois par jour le protocole SOAP pour limiter la contamination, notamment aprĂšs chaque poignĂ©e de main TCP. De mĂȘme, dĂ©branchez les cĂąbles rĂ©seaux et utilisez uniquement le Wi-Fi pour diminuer le dĂ©bit de transmission du virus. VĂ©rifiez Ă©galement que votre masque rĂ©seau est bien configurĂ©. Les poignĂ©es de main complexes, ou « checks » sont formellement interdites, prĂ©cluant l’utilisation de mĂ©canismes comme WPA3.

Enfin, un dernier petit conseil de nos services : n’oubliez jamais que la santĂ© financiĂšre de votre entreprise est prioritaire. Pensez donc bien Ă  reverser une partie de votre salaire Ă  la Fondation Tante Mur13l pour les PME en dĂ©tresse.

  •  

Pour la justice, les entomologistes de HacheurUn sont des employés comme les autres

Stupeur et consternation universelle et synchrone, ce vendredi matin, chez toutes les Ă©quipes de juristes de toutes les vaillantes entreprises de la nation des start-ups, suite Ă  une dĂ©cision historique de la cour de Cassation : il existe bien une relation d’employeur Ă  salariĂ© entre les opĂ©rateurs de plateformes de bug bounty et les entomologistes actifs sur lesdites plateformes.

Cette dĂ©cision marque donc le dĂ©part d’un long processus d’adaptation, pendant lequel les opĂ©rateurs devront adapter leurs conditions de travail pour correspondre aux normes juridiques. Par exemple, un entomologiste qui se foulerait le muscle fessier pendant la rĂ©daction d’un shellcode aurait dĂ©sormais droit Ă  une indemnitĂ© journaliĂšre pendant la durĂ©e de l’arrĂȘt maladie.

La dĂ©cision, qui fait l’unanimitĂ© chez les quelques dĂ©fenseurs des droits des travailleurs restants en France, a d’ores et dĂ©jĂ  eu un effet retentissant sur la valeur en bourse de l’entreprise HacheurUn, actuellement en chute libre. Des mauvaises langues insinuent que la dĂ©cision aurait en rĂ©alitĂ© Ă©tĂ© prise pour avantager OuiOnHache, compĂ©titeur principal de HacheurUn.

En effet, ce changement de contrat a eu pour effet de propulser la sociĂ©tĂ© HacheurUn en haut du palmarĂšs des pires exploiteurs d’enfants au sein du paysage numĂ©rique français, et ce grĂące Ă  tous les skidz prĂ©sents sur leur plateforme. Une pratique illĂ©gale et rĂ©prĂ©hensible, mais Ă©galement une aubaine pour les chasseurs les moins compĂ©tents. Jean-BrolyDu17 [NDLR: pseudonyme], 14 ans, raconte :

« J’étais un peu inquiet ce trimestre, car je vais entrer au lycĂ©e en septembre et l’Onisep ne propose de plan de carriĂšre pour les jeunes comme moi : le CAP dĂ©faceur, ça n’existe pas. Mais finalement, me voilĂ  avec un emploi illĂ©gal dans une grande entreprise d’informatique grĂące Ă  un rapport Acunetix que j’ai dĂ©posĂ© sur le bug bounty de Zomato ! »

Peu satisfaite elle-mĂȘme de cette requalification du contrat de travail entre Hacheur Un et les entomologistes, Muriel PĂ©nicaud, ministre du Travail, reste toutefois optimiste : « Il faut inventer des rĂšgles qui permettent la libertĂ©, mais aussi la protection pour fournir un cadre lĂ©gislatif propice Ă  l’exploitation Ă©thique de l’enfance. ». EspĂ©rons que l’avenir lui donnera raison.

  •  

Cryptomonnaie AG au coeur d’une affaire d’espionnage

Stupeur et consternation, hier, dans la presse internationale, aprÚs les révélations scandaleuses au sujet de Cryptomonnaie AG, une société suisse spécialisée dans les porte-monnaie connectés.

Cryptomonnaie AG, fondĂ©e en 1952, propose tout une gamme de produits de cryptomonnaiegraphie, allant du simple porte-monnaie Bitcoin sans fioritures au PokĂ©dex Ethereum haut de gamme avec gestion native des cryptochatons1. Des gouvernements du monde entier s’en sont remis Ă  Cryptomonnaie AG pour assurer leur transition technologique dans l’ñge de la blockchain post quantique.

Or, la sociĂ©tĂ© Ă©tait devenue propriĂ©tĂ© du SRI2, qui s’en est servie pour espionner les transactions financiĂšres sur le sombre-filet3 entre les annĂ©es 1960 et 2010. Ce vaste programme d’espionnage est connu sous le nom d’ « OpĂ©ration Saphir Stupide ».

Un des clients de la premiĂšre heure de l’entreprise, M. Jean-Patrick Balkano4 a bien voulu commenter la rĂ©vĂ©lation, depuis sa limousine au dĂ©part de La SantĂ© :

« C’est abject. La malversation financiĂšre est Ă  la fois un art et un sport de haut niveau, oĂč on ne cesse d’innover de nouvelles combines pour tromper le fisc. Ce que vous voyez lĂ , ce n’est ni plus ni moins que de l’utilisation de produits dopants par les autoritĂ©s dans ce noble sport ! Et, si on ne peut pas faire confiance au gouvernement pour jouer franc jeu, Ă  qui peut-on faire confiance ? »

M. Jean-Patrick Balkano entend obtenir rĂ©paration pour la peine de prison dont il a Ă©copĂ©e, pour laquelle on ne peut plus nier l’existence d’un vice de procĂ©dure de la part de la justice.

Cette affaire vient Ă©branler la communautĂ© Ă  l’heure oĂč l’IANA, un autre des clients de la premiĂšre heure de Cryptomonnaie AG, devait ouvrir son portefeuille Bitcoin pour une cĂ©rĂ©monie de signage de clĂ© racine. Devant le scandale, la cĂ©rĂ©monie a Ă©tĂ© reportĂ©e. On ne sait pas pour l’instant si les autres Ă©lĂ©ments nĂ©cessaires Ă  la cĂ©rĂ©monie (notamment 8 statuettes en or enroulĂ©es dans du jambon et 666 chĂšvres) seront remboursĂ©s par les fournisseurs.

  1. Traduction officielle de l’ANSSI de l’anglais « cryptokittens »↩

  2. Service des Revenus Internes, le service d’inspection fiscale amĂ©ricain, NDLR. â†©

  3. Traduction officielle de l’ANSSI de l’anglais « deep web »↩

  4. Pour ne pas compromettre notre source, il s’agit d’un nom fictif, NDLR. â†©

  •  

Une épidémie de corpwnavirus frappe la scÚne française au FIC

Stupeur et consternation, hier, Ă  la division virologique de l’ANSSI, alors que nos valeureux cyber-biologistes tentaient d’endiguer l’épidĂ©mie de corpwnavirus qui ravage actuellement la scĂšne française.

Le corpwnavirus serait encore plus dangereux que le tristement cĂ©lĂšbre BUG2000. Selon toute vraisemblance, cette souche aurait mutĂ© a partir d’un virus touchant les reptiles, et aurait infectĂ© l’ĂȘtre humain via le jeu du serpent1 Ă©quipant les vieux tĂ©lĂ©phones mobiles Nokia. Mais les conspirationnistes habituels crient dĂ©jĂ  Ă  la manipulation, affirmant que ce virus se serait Ă©chappĂ© d’un laboratoire de recherche finnois top secret travaillant sur des armes bactĂ©riologiques ; l’infection aurait Ă©tĂ© dĂ©libĂ©rĂ©ment provoquĂ©e en distribuant des pizzas recongelĂ©es contaminĂ©es par le virus.

Le bilan humain est particuliÚrement lourd, puisque plusieurs personnes infectées se sont rendues au FIC la semaine derniÚre.

Devant les consĂ©quences tragiques, le ministre de la cyber-santĂ© a rappelĂ© hier l’importance capitale d’appliquer rĂ©guliĂšrement les mises Ă  jour logicielles de tout systĂšme informatique. Un rappel qui hĂ©las tombera dans certaines sourdes oreilles, comme celles de notre ami Jean-Michel, fermement convaincu que les mises Ă  jour sont dangereuses pour la santĂ©.

« Il y a quelques annĂ©es, j’ai pris le risque de mettre Ă  jour mon ordinateur portable qui tournait sous Debian, et cet ordinateur a immĂ©diatement commencĂ© Ă  donner des signes d’instabilitĂ© ; les fichiers journaux texte ne fonctionnaient plus, mes scripts de dĂ©marrage ne fonctionnaient plus non plus, et la mĂ©moire occupĂ©e par le processus 1 a Ă©tĂ© dĂ©multipliĂ©e. Des agents du gouvernement ont bien tentĂ© de me faire croire que c’était la consĂ©quence d’un choix architectural, mais moi je connais la vĂ©ritĂ© : c’est clairement la faute aux mises Ă  jour. »

Jean-Michel, de plus en plus agité, continue:

« Je l’ai, moi, la solution saine contre les problĂšmes de sĂ©curitĂ©, et elle ne passe pas par les mises Ă  jour. Il suffit simplement de recompiler son propre noyau en enlevant les modules toxiques, et de se rouler dans l’herbe deux fois par jour aprĂšs avoir dĂ©sactivĂ© son firewall, pour communier avec l’Internet naturel. »

  1. traduction officielle de l’ANSSI de l’anglais « snake »↩

  •  

Jean-Xavier Lien victime de cyber-espionnage industriel

Amertume et rĂ©signation, hier, chez les employĂ©s de l’unitĂ© de lutte contre la cyber-criminalitĂ© du groupe OdyssĂ©e, aprĂšs la divulgation par la presse du piratage informatique du tĂ©lĂ©phone mobile de leur patron, Jean-Xavier Lien, cĂ©lĂšbre homme d’affaires français Ă  la tĂȘte d’un grand groupe de tĂ©lĂ©communications qu’il est inutile de nommer.

Selon les enquĂȘteurs, Jean-Xavier aurait reçu, via WhatsApp, une vidĂ©o illustrant la derniĂšre version de la procĂ©dure utilisĂ©e pour discipliner les Ă©lĂšves de son Ă©cole. La vidĂ©o provenant de son collĂšgue et ami, Jean-Nicolas CarrĂ© d’As, il ne se serait pas mĂ©fiĂ©.

Dans les heures qui ont suivi la vidĂ©o, son tĂ©lĂ©phone personnel a tĂ©lĂ©versĂ© une quantitĂ© importante de donnĂ©es, Ă  destination d’un serveur en Auvergne. Toujours selon l’équipe d’enquĂȘteurs, le maliciel utilisĂ© comporterait de grandes similaritĂ©s avec les Ă©chantillons connus du groupe NSO.

À la lumiĂšre de l’enquĂȘte, il s’avĂšre que les auteurs de l’attaque sont probablement un gouvernement Ă©tranger cherchant Ă  piller les technologies du fleuron de l’industrie française.

Mais, contrairement Ă  ce qu’on serait en droit d’imaginer, ce ne sont pas les secrets de son entreprise de tĂ©lĂ©communications qui attirent la convoitise ; selon nos toutes derniĂšres informations, Jean-Xavier Lien serait actionnaire majoritaire dans la nouvelle startup « ForĂȘt de Fontainebleau », rĂ©cemment lancĂ©e sur le plateau de Saclay, ou Silicon Valley europĂ©enneℱ. Cette startup, qui se veut concurrente d’Amazon sur le sol français, aurait mis au point un produit similaire Ă  l’« Amazon Dash » appelĂ© le « ForĂȘt de Fontainebleau /bin/coquillage ».

Mais, en crĂ©ant ce produit, ForĂȘt de Fontainebleau ne s’est pas contentĂ©e de copier son rival international : l’entreprise a rĂ©ussi Ă  concevoir un algorithme permettant au matĂ©riel de gĂ©rer la commande de baguettes tradition.

Ce problĂšme, trivial en apparence, n’a jamais pu ĂȘtre rĂ©solu par le gĂ©ant amĂ©ricain. La cause ? Les baguettes n’arrivaient jamais entiĂšres Ă  leur destination, car les livreurs ne pouvaient s’empĂȘcher d’en grignoter « juste un quignon » sur le chemin. Un problĂšme rĂ©putĂ© dur et sur lequel sont basĂ©s des algorithmes cryptographiques militaire-pentes1. Le problĂšme est d’autant plus dur qu’il ne peut gĂ©ographiquement ĂȘtre rĂ©solu qu’en France, car il est bien connu que personne n’est capable de produire de bonne baguette tradition digne de ce nom en dehors du pays et que toute baguette qui en est sortie se transforme inĂ©vitablement en sable une fois hors de la zone de gastronomie supĂ©rieure qu’est la France.

Dans de telles circonstances, il est difficile d’identifier avec prĂ©cision le responsable de ce vol de donnĂ©es. Une rumeur circule dans les milieux complotistes que ForĂȘt de Fontainebleau aurait rĂ©solu le problĂšme en augmentant l’aĂ©rodynamique de la baguette pour permettre une livraison plus rapide. Une rumeur qui ajoute Boeing Ă  la liste des suspects.

L’ÉquipeBaguette2, qui avait bien voulu partager son expertise avec Infauxsec News auparavant n’a pas souhaitĂ© commenter.

  1. traduction officielle de l’ANSSI de l’anglais « military-grade »↩

  2. traduction officielle de l’ANSSI de l’anglais « TeamBaguette »↩

  •  

Comment ParallélépipÚdOS a évité le drame chiffre32.dll

Stupeur et consternation cette semaine sur les rĂ©seaux sociaux et dans le monde entier alors que le premier mardi rapiĂ©cer1 de l’annĂ©e 2020 vient corriger une vulnĂ©rabilitĂ© cryptographique critique dans le module chiffre32.dll de FenĂȘtres2.

Si une grosse partie de la population mondiale est affectĂ©e, l’incident n’a Ă©tĂ© qu’extrĂȘmement mineur en France. La cause ? Une avance planĂ©taire considĂ©rable de la nation grĂące au travail conjoint de l’ANSSI et de la FrenchTech, qui fait de ParallĂ©lĂ©pipĂšdOS [NDLR : qui est le systĂšme d’exploitation prĂ©fĂ©rĂ© des français] le systĂšme le plus sĂ©curisĂ© dans le monde aujourd’hui.

Pour mieux expliquer Ă  nos lecteurs les tenants et les aboutissants des avancĂ©es cryptographiques considĂ©rables mises au point par la startup nationℱ, notre rĂ©daction a obtenu une interview avec un des reprĂ©sentants du projet, Jean-GĂ©rard Depard. [NDLR : son nom a Ă©tĂ© abrĂ©gĂ© pour prĂ©server son anonymat].

« C’est en fait trĂšs simple » explique Jean-GĂ©rard Depard. « dans notre dĂ©marche de recherche cryptographique, nous avons tentĂ© de prendre en compte notre expertise particuliĂšre en tant que chercheurs français, ainsi que le modĂšle de menaces de nos utilisateurs. En suivant ce fil directeur, nous sommes tout naturellement arrivĂ©s Ă  l’idĂ©e de la CCE : la Cryptographie Ă  Courbes Érotiques. Étant donnĂ© que les français sont rĂ©putĂ©s comme Ă©tant les meilleurs au lit, nous sommes les chercheurs parfaits pour mettre au point un tel systĂšme. De plus, ce type de cryptosystĂšme est directement en accord avec le modĂšle de menaces que nous avons identifiĂ© : la plupart des attaquants sont des skidz encore dans l’adolescence ; l’utilisation de courbes Ă©rotiques est propice Ă  dĂ©concentrer ces attaquants dominĂ©s par leurs hormones, et Ă  nous donner plus de temps pour rapiĂ©cer notre systĂšme en cas de vulnĂ©rabilitĂ© dĂ©couverte. »

Des prĂ©misses qui pourraient faire sourire, si elles n’étaient pas soutenues par des piliers du domaine comme Jean-Antoine JouXXX ayant publiĂ© de nombreux papiers au sujet du PLD (Phallus Ă  L’érection DiscrĂšte).

Les premiĂšres courbes choisies pour ĂȘtre utilisĂ©es en production pour l’instant sont y = |sin(x)| + 5*exp(-x^100)*cos(x) et y = 1 - sin(x). InquiĂ©tĂ©s par l’absence de standardisation actuelle dans le milieu, nous faisons part de nos doutes Ă  Jean-GĂ©rard, qui s’esclaffe, mastique un peu de saucisson pur porc, et lĂąche : « pour casser le PLD dans ces courbes, c’est un problĂšme au moins NP-hard comme ma bite ».

Des paroles qui incitent Ă  la confiance.

Mais si la France domine au niveau technique, d’autres gouvernements ont pris les devants pour protĂ©ger leur population de futures potentielles vulnĂ©rabilitĂ©s selon des angles diffĂ©rents et Ă©galement efficace. Par exemple, le gouvernement australien, toujours Ă  la pointe de la lĂ©gislation mathĂ©matique, rĂ©flĂ©chit Ă  faire interdire l’inversion modulaire au niveau national pour se prĂ©munir de futures attaques.

  1. traduction officielle de l’ANSSI de l’anglais « patch Tuesday »↩

  2. traduction officielle de l’ANSSI de l’anglais « Windows »↩

  •  

DeepClothes, la nouvelle dĂ©rive de l’IA

Stupeur et consternation, hier, sur Twitter, aprĂšs le lancement en grande fanfare de DeepClothes, une nouvelle application capable de modifier automatiquement n’importe quelle photo pour y habiller les personnes prĂ©sentes.

Jean-Alberto, le crĂ©ateur de l’application, nous a gentiment accordĂ© une interview pour nous expliquer comment il a eu cette idĂ©e.

« Il faut savoir que j’ai grandi dans une communautĂ© naturiste trĂšs conservatrice, et Ă©levĂ© par des parents particuliĂšrement pudibonds. J’avais interdiction absolue de porter des chaussettes, mĂȘme en plein hiver. Inutile de dire qu’a l’adolescence, avec les copains, nous ne rĂȘvions que d’une chose: voir une femme habillĂ©e. »

Jean-Alberto poursuit, nostalgique. « Un jour, Jean-Geoffroy, celui qui a un papa super riche qui lui achĂšte plein de jouets, est venu a l’école avec une paire de lunettes noires. Il nous a racontĂ© qu’il s’agissait de lunettes magiques Ă  rayons X qui permettaient de voir les gens habillĂ©s. C’était une blague, Ă©videmment; et j’ai bien vite compris qu’aucune technologie connue ne permettrait un tel exploit. »

« RĂ©cemment, j’ai dĂ©couvert cette application russe de collecte de donnĂ©es personnelles, qui rĂ©compensait ses utilisateurs avec une multitude de filtres AI permettant de changer l’age ou le sexe d’une personne. J’ai rĂ©alisĂ© que cette technique pouvait ĂȘtre utilisĂ©e pour n’importe quelle transformation, et j’ai immĂ©diatement pensĂ© aux lunettes Ă  rayons X de mon enfance. »

Cependant, Jean-Alberto semble avoir mal Ă©valuĂ© l’impact social de son application potache. L’Iran a immĂ©diatement annoncĂ© son intention d’acquĂ©rir cette technologie, et d’intĂ©grer au firewall national un mĂ©canisme d’inspection profonde de paquets, qui permettra d’ajouter automatiquement un hijab aux femmes impudiquement vĂȘtues. Les Mormons seraient Ă©galement sur le coup. Quant aux services de contre-propagande russes, ils ont Ă©voquĂ© la possibilitĂ© d’une utilisation pour contrer les manifestations des Femen.

  •  

Patrick Balkany bientÎt sacré empereur de la PyJail ?

Stupeur et consternation cette semaine sur les rĂ©seaux sociaux alors que Patrick Balkany a annoncĂ© n’avoir plus qu’un challenge serpent prison1 Ă  flag avant de devenir dĂ©finitivement premier challenger en App-Script sur w3challs.

La promesse d’une telle prouesse, qui Ă©lude les hachoirs2 français depuis plusieurs dĂ©cennies (cf les tentatives prĂ©alables des champions Bluetouff et Triskel) laisse la scĂšne française entiĂšre en haleine. D’aucuns doutent qu’un tel exploit soit possible ; l’ANSSI, devant l’incertitude française, a revĂȘtu sa tenue de constructeur de livre3 et accepte d’ores et dĂ©jĂ  les paris sur https://app.pix.fr.

Patrick Balkany, de son cĂŽtĂ©, est plutĂŽt serein : « Vous savez, j’ai dĂ©jĂ  fini tous les jailable.kr, alors c’est pas un petit chall fr qui va me faire peur » nous dit celui qui n’en est pas Ă  son coup d’essai dans la touche tout en haut Ă  gauche du clavier de la case prison4. « Je me prĂ©sente d’ailleurs d’avance sur la liste des PVJ5 du milieu de l’annĂ©e 2019 », ajoute-t-il avec un sourire goguenard.

Il faut dire que Patrick ne manque pas d’expĂ©rience, puisqu’il est un des auteurs du trĂšs estimĂ© « Papier de Panama », d’ores et dĂ©jĂ  considĂ©rĂ© comme le papier sĂ©minal dans le domaine de l’évasion au XXIĂš siĂšcle.

Mais mĂȘme pour un tel cador, l’épreuve risque de lui donner du fil Ă  retordre. Son porte-parole, contactĂ© par Infauxsec News, a tenu Ă  rassurer les supporters du champion des français : « Oui, cette Ă©preuve sera rude pour mon client. Mais je peux vous dire qu’il prend le challenge trĂšs au sĂ©rieux. Il a dĂ©jĂ  perdu prĂšs de 20 kg tellement son entraĂźnement est intense. Si toutefois ça ne suffit pas, nous avons vĂ©rifiĂ© auprĂšs des Ă©minents membres de la CITÉ6 : si Patrick ne rĂ©ussit pas l’exploit du premier coup, il pourra retenter sa chance plusieurs fois durant les 5 prochaines annĂ©es. »

Un bourdonnement7 qui n’a pas fini de faire saliver les diverses Ă©curies de cybersport ; Patrick a d’ores et dĂ©jĂ  reçu des offres de sponsoring de la part d’équipes majeures, comme Winamax et l’UMP. Cette derniĂšre estime d’ailleurs que son poulain pourrait viser encore plus haut que l’exploit Bygmalion, dont les points sont toujours en train d’ĂȘtre comptabilisĂ©s pour le tableau des scores.

  1. traduction et gĂ©nĂ©ralisation officielle de l’ANSSI de l’anglais « PyJail »↩

  2. traduction officielle de l’ANSSI de l’anglais « hackers »↩

  3. traduction officielle de l’ANSSI de l’anglais « bookmaker »↩

  4. traduction officielle de l’ANSSI de l’anglais « jail escape »↩

  5. traduction officielle de l’ANSSI de l’anglais « MVP »↩

  6. « Commission Internationale des Tentatives d’Évasion »↩

  7. traduction officielle de l’ANSSI de l’anglais « buzz »↩

  •  

Gentoo Linux, la nouvelle distribution produite par Daesh

Stupeur et consternation sur tous les visages, la semaine derniĂšre, dans les locaux de nos confrĂšres de ZDNet, alors qu’une vaste opĂ©ration policiĂšre mettait fin Ă  une dangereuse opĂ©ration terroriste visant Ă  fournir de nouvelles armes cybernĂ©tiques aux combattants de l’état islamique.

Le prĂ©venu, Jean-Patrick O’Seadinnor, travaillait sur un composant clef du plan machiavĂ©lique, une « distribution » Linux. Pour rappel, Linux est un dangereux systĂšme d’exploitation anarcho-communiste dont le but est de concurrencer ParallĂ©lĂ©pipĂšdOS et de mettre Ă  terme tous les employĂ©s de l’ANSSI au chĂŽmage.

La distribution Gentoo en est une incarnation particuliĂšrement pernicieuse, dont l’objectif est de causer un effondrement Ă©conomique total en accĂ©lĂ©rant le rĂ©chauffement climatique. Elle y parvient en libĂ©rant la puissance thermique inexploitĂ©e de milliers de processeurs, grĂące a une technique provoquant un grand nombre de recompilations inutiles.

Jean-Patrick comptait la rendre encore plus létale en y ajoutant diverses améliorations de son cru, comme le remplacement systématique de bash par le shell daesh, une version halal de dash.

D’aprĂšs le BFI1, Jean-Patrick est un hachoir2 hautement qualifiĂ©, formĂ© a l’utilisation de nombreuses armes de destruction massive. Dans les camps d’entraĂźnement de Daesh, il aurait suivi les modules « Programmation SystĂšme en HTML », « AlgĂšbre LinĂ©aireMachine Learning I et II », « ThĂ©orie du Champ Quantique pour les Managers », et « ArithmĂ©tique OpĂ©rationnelle AvancĂ©e dans l’Anneau Commutatif â„€ »

S’il est reconnu coupable d’avoir fourni un soutien matĂ©riel Ă  Daesh, Jean-Patrick risque jusqu’a 20 ans d’utilisation forcĂ©e de pulseaudio, et une interdiction Ă  vie d’écrire des pilotes.

  1. Traduction officielle de l’ANSSI pour l’anglais « FBI »↩

  2. Traduction officielle de l’ANSSI pour l’anglais « hacker »↩

  •