GeekBill

Dignatio cognitio stultitiae tenebris lumen . licence CC-BY-NC

Archives Mensuelles: novembre 2013

Nvidia et légendes urbaines

Si il y a une marque décrié dans l ‘ univers geek , c ‘est bien Nvidia , plus je lis certains forums  ; mais ont retrouvent les même a prori et préjugés sur bien sur ce que l ‘ on ignore , je vais donné mon point de vu sur ces idées digne de Frigide Barjot et de certains « modérateurs «  .

Le SLI , cela coute cher et ne sert à rien
Le SLI est une technique qui remonte à feu 3DFX , qui fut racheté , justement par Nvidia . Le SLI est la mise en parallèle d ‘ une paire de cartes , qui mettent en commun leurs RAM et donc une meilleur définition , elle permet aussi de ce préservé du simple passage du temps ; il est connut qu ‘ un SLI de GTX 460 arrive à bien faire tourné Battlefield 3 en full . Il y a de plus en plus de jeux compatible SLI ; cela va du casual NFS Shift et sa descendance au hardcore Starcraft 2 Heart of the Swarm ( Wing of liberty non …) .
Une carte haut de gamme ( GTX 690 -780– Titan ) sa ne sert à rien , la PS4 fait la meme chose pour moins cher ..
Mon cher Madnaute , tu te fourvoie . Une PS4 , meme dans six ans , seras incapable de faire le quart de ce que fait une 690 , une PS4 est au moins et dans l ‘ échelle la plus plus haute qu ‘ une GTX 650 , qui a la puissance de calcul d ‘ un quart de GTX 680 … donc 1/8 de GTX 690 , certes les moteurs serons à priori plus spectaculaire ; sans compté que Nvidia va continué d ‘ optimisé ses cartes . Il va de soit que je ne parle meme pas du CPU qui ce doit d ‘ être conséquent pour alimenté une GTX 690 | Titan
Les cartes haut de gammes , sa crame au bout de deux ans , c ‘est fragile …
Autant l ‘ argument est recevable pour les inférior versions ( à partir des 650 ) , mais il serait très dangereux pour Nvidia de lâché dans la nature des haut de gammes qui peuvent entaché leurs réputation . Un GPU ce doit d ‘ etre très bien ventilé ; quand on s ‘ offre ce genre de carte , le boitier est conçut pour un refroidissement optimum et un watercooling est standard .
Certes ma PS4 n ‘est pas aussi puissante , mais je vais bénéficié de PhysX , je sais pas comment sa marche et je m ‘ en fou puisque c ‘est du Nvidia …
PhysX permet de géré les propriété physique dans un jeu , cela va des particules , que des mouvements de vêtements , des plis des avatars , c ‘est accessoire , certes , mais c’est immersif , je revois à la map Market district dans Unreal Tournament 3 que l ‘ on fera tourné sur les cartes ATI ou Nvidia ; des bannières apparaisse sur le pont quand le rendu est géré par les cartes du caméléon ..et d ‘autre features qui rendent tous cela agréable . Quand au PhysX , sur PS4 , il ne sera émulé de façon logiciel , le tous calculé par l ‘ APU de ATI …. alors que sur PC , meme avec de l ‘ entrée de gamme , c ‘est le GPU qui s ‘ en charge seul

Publicités

House of cards

l ‘ homme est un outil pour l ‘ Homme

Pour être franc , j ‘ étais parti pour écrire un énième article élogieux sur «  the wire «  . Puis , je reçoit un peu plus tôt que prévu une petite partie de ma commande Amazon . Dans ce paquet , il y avait entre autre la saison 1 d ‘ « House of card »

La rencontre improbable entre «  the wire «  et «  Profit «
Pour ceux qui ont vu «  the wire «  , ils savent que les deux dernières saisons ce recoupent avec « House of card » , c ‘est à dire la Politique et l ‘ éducation . HoC est la parfaite continuité de ce point de vu , pas par «  noblesse «  et autre dévouement à l ‘ état , non ce sont des armes efficaces . Pour est ce que je cite «  Profit « ? parce que le «  héros «  d ‘  House of card pourrait être Jim Profit au Congrès , même cynisme et efficacité et surtout dangerosité , attention quand meme , la ou Jim Profit écrasais tout sur son passage , Francis Underwood à des amitiés , sincères et il n ‘ a pas besoin de forcé la main ( ou si peu ) pour les renvois d ‘ ascenseurs . Underwood , ne pense qu ‘ a une chose : faire mal , on lui avait promis un poste , dont il à la compétence , le spectateur en est sur et c ‘est cela aussi que c ‘est l ‘ héritière de «  Profit «  , car même si nous suivons le «  méchant «  , c ‘est en fait le moins pire de tous et la Politique , comme d ‘ autre branches de métier , c ‘est tué ou etre tué .
Profit avait aussi commencé à utilisé la Presse comme arme de destruction massive dans un épisode . Francis Underwood l’ utilise à bonne escient et dans le but de tué , pas pour blessé , mais de mettre à terre son adversaire et faire en sorte qu ‘ il n ‘ en s ‘ en relève pas . Francis est marié à Claire , femme tout aussi impitoyable , qui travaille dans l ‘ humanitaire et ce montre sans humanité quand cela s ‘ avère nécessaire , certes il y a bien des petites coucheries de part et d ‘ autre , mais cela ne gène en rien ce couple qui … s ‘ aiment .
La dernière saison de «  the wire «  montrait le début de la fin de la Presse papier par rapport au web , cela était sous entendu . House of card fait un pas de plus dans cette direction avec Zoé , journaliste au dents longue et très acéré , elle est de la race de Francis et Claire . Zoé à commencé dans une rédaction vieillissante et pétocharde ( je souligne le terme ) vis à vis du web ; des blogs etc , le redacteur en chef appelle cela une mode … qui soit dit en passant dure , pour les plus constants . Le plus surprenant est l ‘ exploitation des thématiques , deja fort bien annoncé dans «  the wire «  avec les syndicats et les chantiers navals bref , l ‘ amateur de série est tout sauf lésé .

Cryptonomicon de Neal Stephenson

Le roman vrai de la NSA ?

Je cherchais depuis longtemps l ‘ angle pour parlé de Cryptonomicon , puis vint les affaires Snowden et toutes la panoplie de la National Sécurity Agency .

Un roman à trois voix
Ce qui est l ‘ une des innovations de Stephenson est le triple récits en parallèle . La première fois cela ma surpris , mais du fait de l ‘ auteur , le voyage ce déroule fort bien . Le lecteur voyage entre la seconde guerre mondial et le temps présent ( depuis des années 2000 ) . L ‘ histoire est une chasse au trésor mêlé de l ‘ histoire de la cryptanalyse avec la famille fictive des Waterhouse , le grand père du héros Lawrence Pritchard ayant œuvré pour l ‘ ancêtre de la National Sécurity Agency , ayant côtoyé Alan Turing et crée la RAM , rien de moins .
Le petit fils Randy à co crée une start up Épiphyte , qui repose sur un endroit nommé la Crypte , qui est un énorme NAS crypté , par lui nous voyons les affres obscurs du montage financier des entreprises innovantes et complète en cela Microserfs en rajoutant une dimension politique . Les troisièmes et non des moindres est la famille Shaftoe , Bobby est contemporaine de Lawrence et sa petite fille Glory vie à la même époque que Randy .
Un roman actuel
Comme je le disais plus haut , le roman est une vaste chasse au trésor , mais aussi une reflexion sur la protection de la vie privée ( nous sommes bien avant le début de Facebook ) . l ‘ un des amis de Randy , Avi ( tous le monde aura souri …) est un paranoïaque dans le bon sens du terme car il pousse le petit fils Waterhouse à crée une clé de 4 096 bits , qui était extreme il y a plus de dix ans , mais qui devient la base à l ‘ heure actuel . Dois je parlé de Charlène ? Qui aussi en une décade est devenu l ‘ archétype de la bobo . Le roman n ‘ a rien perdu de sa pertinence , lisez le
La vrai genèse de la NSA ?
Cette trilogie est aussi intéressante parce quelle raconte comment les alliés s ‘ y sont prie pour cassé le code enigma , le processus de création de Bletchley Park et bien sur de la NSA , que je prenais pour du roman , sens premier du terme mais qui via la lecture d ‘ un *PDF sur soixante ans de cette agence disponible sur le site web de la NSA , légalement colle plutôt bien à Cryptonomicon .

Cryptographie , open source et entrepreneuriat

Free software ; open source et entreprise : troisième parties
Avant propos
Cette année aura étez riche en désillusion pour le citoyen et l ‘ entrepreneur , chacun de nous , à tord ou à raison , peut être mis sur écoute par la DCRI et ou la NSA . Il n ‘  appartient pas à l ‘ auteur de porté un jugement sur ces faits , qui après tout protège la Nation . Il appartient à l ‘ auteur de renseigné à l ‘ entrepreneur sur la protection de son travail contre des personnes mal attentionné .
A la fin de l ‘ article il y aura un bibliographie succincte à consulté , qui renseignera le lecteur sur toute la partie théorique et algorithmique que j ‘ invite à lire et à relire .
Les bases
A partir de ce moment , nous partons du principe que le lecteur à lut les deux premières parties de « Free software ; open source et entreprise «  et que vous avez au minimum fait l ‘ effort d ‘ installé une GNU / Linux Débian 7.2 au moins le premier DVD . Si ce n ‘est le cas , je vous invite de le faire toute affaire cessante ou d ‘ abandonné la lecture puisqu ‘ il semble que votre sécurité , votre productivité , donc votre clientèle ne vous sont d ‘ aucun intérêt .
Je ne serais conseillé aux lecteurs de faire un audit de son environnement physique de travail : bureaux , local de ventes , laboratoire et de renforcé les ouvertures si celle ci permettent d ‘ entré comme dans un moulin , sachant qu ‘ il est hors de question de trop sécurisé car trop de sécurité devient à priori tueur d ‘ initiatives salarial . Mais il y a un juste milieu entre un squat et une agence bancaire .
Donc votre porte d ‘ accès est blindé , vos fenêtres ont des barreaux anti intrusions il y a une alarme et des badges pour rentré et sortir . Passons à la partie informatique . Il s ‘ agit de la partie à la fois la plus simple et la plus complexe et dépendra de pleins de variables : nombres de collaborateurs , utilisations ou non d ‘ Internet , nombre de postes de travail , sous quelle environnements (Microsoft Windows si oui quelle version ? ) ; GNU / Linux Débian 7 . x ou autre ; Apple Mac Os X , quelle version ? ) , utilisations ou non de serveurs ? Combien ? Pour quelle taches ? Y a t il des redondances ? Sous quelle OS travailles t ‘ ils ? Sont ‘ ils à jours ?
Politique de sécurité
Une fois l ‘ audit interne effectué , que faire ensuite ? Tout depend de ce que vous voulez protégé et combien de temps . Si vous êtes un fabricant de confiseries artisanal , il faut à priori conservé vos recettes le plus longtemps possible confidentiel . Cela nécessite donc des sécurités au niveau desktop et au niveau serveur .

DESKTOP / LAPTOP
Le WIFI est à proscrire une bonne fois . Je sais c ‘est «  pratique «  , mais il n ‘ y a rien de plus facile pour capturé des informations qui peuvent être préjudiciable contre vous , donc il faut passez , pour chaque postes par du câblage informatique , le câble Gigabit ne coûte plus rien aux mètres . Les iPad sont aussi à déconseillé , ce sont des appareils de loisirs , non de productivité , sans compté qu ‘ il se synchronise sois seuls , sois avec iTunes ; dont on ne connais ni les mécanismes , ni les bibliothèques .
L ‘ informatique nomade facilite le travail et rend à priori plus productif . Mais le salarié , qui à mille choses à pensé peut être souvent distrait . Mais à malgré tout besoin de son PC . Je déconseille donc l ‘ utilisations de données sensibles et complète hors environnement «  standard «  ( pièce fermé à clé et sécurisé un minimum en déplacement , un laptop ce vole facilement et son disque dur est amovible , donc à l ‘ installation de GNU | Linux Débian , on le chiffre ) celui ci devra être formaté encrypté dès l ‘ arrivé en entreprise avant d ‘ etre cédé aux collaborateur , l ‘ employeur ce doit de rappelé que l ‘ utilisations d ‘ informatique en environnements type chambre d ‘ hôtels , Mc Donalds ou équivalents peut être préjudiciable car non sécurisé .
Les clés USB , disques durs USB sont interdits , l ‘ administrateur feras des audits réguliers sans prévenir les salariés ou les prévenant … au choix ( l ‘ employeur utilisera apparmor pour ce faire )
Les mots de passes doivent être long , mais facilement mémorisable , changé régulièrement et non encrypté en DES ou 3DES , ces algorithmes sont basiquement uselless .
Les laptops utiliseront comme il ce doit un firwall et la navigation , la consultation d ‘ Internet pour raison personnel est proscrite ( l ‘ employeur fera de façon automatique un audit du laptop au retour de l ‘ entreprise … )

SERVEURS
L ‘ endroit ou ce trouvent ces machines doivent faire l ‘ objet d ‘ attention très particulière , voir paranoïaque , c ‘est le saint des saint . Ces machines doivent être en paire , utilisé du RAID 5 , disques chiffrés . La redondance au niveau électrique est obligatoire . Il y aura un serveur dédié à la gestion des clés et des accès aux application métiers . Pour la sécurité en elle même c ‘est a priori la même chose que pour les laptops , en sus d ‘ un firewall par serveur et de SE Linux activé , les mots de passe auront une duré de vie d ‘ un trimestre .
Algorithmes & key size
Voila le cœur de la sécurité , hors des redondances RAID . Quelles algorithmes et quelle est la bonne longueur de clés ? Deja oublié le 1024 bits sous RSA , un Cray XK7 en mange . Combien de temps , vos secrets doive le resté ? , nous partons du principe que les surveillants ont une à deux générations d ‘ avance sur le grand public , il faut avoir des clées à partir de 4096 bits , GNU | Linux Débian 7. 2 dispose d ‘ utilitaires ( si la ligne de commande vous donne la nausée ) au dela des 8 000 bits en chiffrement asymétrique . AES , qui à succédé aux DES , 3DES de triste mémoire est a utilisé c ‘est du 256 pas moins
références :
Blog Stéphane Bortzmeyer : La cryptographie nous protège t-elle vraiment de l’espionnage par la NSA ou la DGSE
Cracking DES : secret of encryption research , wiretaps & chip design : ouvrage trouvable en PDF , qui explique comment le DES , norme imposé par la NSA à la fin des années 1970 à étez cracké à la fin des années 1990

%d blogueurs aiment cette page :