[MOOC] Introduction aux réseaux mobiles par Mines Télécoms

Je viens de finir le MOOC « Introduction aux réseaux mobiles » dispensé sur la plateforme FUN (France Université Numérique) par Mines Télécoms.

Introduction

Tout le monde connait maintenant les MOOCs (Massive Open Online Courses). C’est un excellent moyen de pouvoir acquérir de chez soi, ou de son entreprise, le soir ou le WE (pour ceux qui travaillent) de nouvelles connaissances.

Je viens de finir le MOOC « Introduction aux réseaux mobiles » dispensé sur la plateforme FUN (France Université Numérique) par Mines Télécoms. L’Institut Mines-Télécom, pour ceux qui l’ignore, est un acteur majeur public de l’enseignement supérieur, de la recherche et de l’innovation dans les domaines de l’ingénierie et du management.

8 semaines de formation intense, avec chaque semaine un devoir à rendre.

Objectifs du MOOC

Voici le teasing officiel :

« Vous connaissez GSM, 3G ou LTE ? Venez découvrir ce qui se cache derrière ces sigles et comprendre comment fonctionnent ces réseaux qui vous permettent d’accéder à l’Internet et de communiquer, que vous soyez en ville ou à la campagne.
Les objectifs de ce cours sont les suivants :
connaître les principes généraux communs aux réseaux cellulaires
comprendre l’architecture des réseaux cellulaires et ses composantes principales : le réseau d’accès et le réseau-cœur : illustration avec GSM et LTE
assimiler les principes de l’interface radio des réseaux cellulaires
connaître quelques procédures radio de base
connaître les évolutions prévues des réseaux LTE
Format : ce cours intègre des vidéos et des quizz sur 8 semaines. Le volume horaire a consacrer à ce cours avoisine les 40h. »

Mon objectif était de mieux connaître le fonctionnement des réseaux mobiles, notamment ceux de la quatrième génération.

Plan du MOOC

Semaine 1

en ligne à partir du 18 février

  • Introduction
  • Architectures de réseaux cellulaires (Partie 1/2)
  • Architectures de réseaux cellulaires (Partie 2/2)
  • Services et régulation
  • Devoir Semaine 1

Semaine 2

en ligne à partir du 25 février

  • Le réseau téléphonique et ses évolutions
  • Sécurité (Partie 1/2)
  • Sécurité (Partie 2/2)
  • Devoir Semaine 2

Semaine 3

en ligne à partir du 4 mars

  • Gestion de la mobilité
  • Établissement d’un appel
  • Intégration des réseaux intégrés paquets (facultatif)
  • Devoir Semaine 3

Semaine 4

en ligne à partir du 11 mars

  • Introduction seconde partie
  • Propagation
  • Fondamentaux de communication numérique
  • Devoir Semaine 4

Semaine 5

en ligne à partir du 18 mars

  • Réseau cellulaire régulier
  • Analyse d’un réseau cellulaire
  • Etude d’un modèle théorique plus fin
  • Devoir Semaine 5

Semaine 6

en ligne à partir du 25 mars

  • Interface radio : Multiplexage
  • Devoir Semaine 6

Semaine 7

en ligne à partir du 1er avril

  • Transmission sur l’interface radio
  • Devoir Semaine 7

Semaine 8

en ligne à partir du 8 avril

  • Canaux de contrôle Handover
  • Examen final

Mines Télécoms MOOCRemerciements

Je tiens tout particulièrement à remercier Xavier Lagrange et toute l’équipe pédagogique du département « Réseau, Sécurité et Multimédia » de Télécom Bretagne pour la qualité des enseignements et de l’immense travail fourni.

 

Conclusion

Il existe maintenant nombre de MOOCs d’excellente qualité et ceux présents sur la plateforme FUN (France Université Numérique) en font partie. Si on souhaite réellement acquérir les notions exposées dans les formations, il est nécessaire de réaliser des travaux personnels, soit de synthèse, soit de recherche (Les devoirs de ce MOOC vous imposent de réaliser quelques travaux personnels sous peine d’obtenir une note très très moyenne).FUN France Université Numérique

Suite à cette formation, je ne suis pas expert en réseau mobile (mais la formation donne envie d’aller plus loin – pourquoi pas un cours spécifique LTE), mais l’objectif est bien atteint. Je comprends maintenant le fonctionnement d’un réseau mobile, les différences techniques entre les générations de réseaux mobiles et les contraintes d’architecture d’un réseau sans fil.

Je suis heureux d’avoir validé cette formation d’excellente qualité, le temps passé m’ayant permis d’acquérir de nouvelles compétences. (J’attends mon certificat avec impatience 😉 , toute labeur méritant récompense )

Pour ceux qui sont intéressés, une nouvelle session est prévue en septembre 2014.

Achetez des T-Shirts pour soutenir des projets avec Gandi

Gandi, le célèbre hébergeur français, lance une gamme de t-shirts pour soutenir des projets. Tous les bénéfices sont alloués au projet choisi. Attention : série limitée.

Gandi, le célèbre hébergeur français, est connu pour soutenir un grand nombre de projets. Ils lancent aujourd’hui une gamme de T-SHIRTS afin de soutenir 10 projets parmi lesquels WWF, Ubuntu, VLC, FreeBSD, Creative Commons …

gamme t-shirts gandi

 

 

Nous sommes tous heureux des actions ou des solutions proposées par ces projets majeurs. Il est bien entendu essentiel de participer au financement. Pérenniser leurs actions est essentiel.

J’attends les miens sous quinze jours dans ma boite aux lettres pour être le plus beau sur la plage cet été. 😉

Et n’attendez pas ! c’est une série limitée. Le shop, c’est ICI .

Ah oui, très important : les bénéfices sont intégralement au projet choisi. Le prix, c’est 20 € tout compris. Let’s go shopping pour la bonne cause.

Je vous laisse devinez les t-shirts que j’ai achetés.

GIT : mindmap des principales commandes

Une mindmap résumant les commandes git sous licence CC BY-SA

Alarme Meian : création d’une application windows phone (expression des besoins)

développement d’une application windows phone pour piloter une alarme Meian

Je me lance dans un nouveau projet, le développement d’une application Windows Phone pour piloter une alarme Meian.  L’objectife de ces articles est de vous faire partager l’évolution du projet au travers de ces différentes phases de l’analyse des besoins à la livraison. Comme je fais ce projet sur mon temps libre, le délai sera plus ou moins long selon mes disponibilités (On gagne du temps, car du fait de mon entorse au genou, certains sports comme le kite et le surf me sont encore interdit quelques longues semaines – j’espère pas pour des mois 🙁 ).

Je vais commencer par faire une analyse des besoins. Quelles sont les fonctions que doit remplir cette applications ?

Définition du projet

Objectifs de l’application

L’objectif principal est de piloter à distance via son terminal Windows Phone son alarme Meian. L’objectif secondaire est de recevoir les notifications de l’alarme.

Périmètre du projet

Il n’y a en ce moment aucune application Windows Phone permettant d’atteindre ces objectifs. Il existe une application pour android et une application iphone, mais rien pour la plateforme de Microsoft.

L’application sera disponible via le store de Windows Phone (j’ai un compte développeur, ne vous inquiétez pas). Elle sera gratuite et sous licence GPL v3. A vérifier d’ailleurs si c’est compatible avec les contraintes de Microsoft (et un ToDo de plus).

Fonctions principales

  • Vérifiez le statut de l’alarme.
  • Activer l’alarme total
  • Activez l’alarme partiel
  • Désactivez l’alarme
  • Appeler un numéro d’urgence
  • Consulter l’historique
  • Recevoir les notifications de l’alarme : activation, désactivation, déclenchement

Fonctions contraintes

  • Sécuriser l’accès aux paramètres
  • Activer (en option) un code secondaire pour sécuriser la désactivation de l’alarme à distance (protection en cas de vol du terminal)
  • Sécuriser le lancement de l’application par la saisie d’un code au démarrage (en option)
  • Fonctionner sous Windows Phone 8 et 8.1

Et maintenant

Je pense n’avoir rien oublié, mais l’analyse de besoin est pour le moment encore ouverte, et peu même évoluer au cours du projet (je suis en mode agile, pour le connaisseurs 😉 )

C’est fini pour l’analyse fonctionnelle dans un premier temps, mais si vous avez des idées complémentaires, n’hésitez pas à les soumettre en commentaire. Dans le prochain article, je ferai une analyse de l’existant (application Android et Iphone).

 

SSH : mindmap des principales commandes

Une mindmap des principales commandes SSH sous licence CC BY-SA

GPG : mindmap des principales commandes

Une mindmap des principales commandes de GNU PG (GPG) sous licence CC BY-SA

[PyFreeBilling] version 1.3

La nouvelle version du logiciel open source (GPL) de facturation et de routage VoIP basé sur Freeswitch, PyFreeBilling vient de sortir. La grosse nouveauté est la gestion des numéros entrants (SDA ou DID).

Je vous laisse découvrir les autres news sur le site du projet.

pfSense : sortie de la version 2.1.2

Hier soir, tard dans la soirée, l’équipe de pfSense a sortie la version 2.1.2 qui corrige notamment le maintenant célèbre bug heart bleed d’OpenSSL (CVE-2014-0160).

Il faut noter la rapidité de l’équipe de pfSense à vous délivrer un correctif de qualité à comparer avec d’autres solutions propriétaires où nous sommes toujours dans l’attente d’une moindre communication (mais cela arrange peut-être certaines personnes).

En tout cas, un grand bravo à toute l’équipe de pfSense, car il ne s’agissait pas de refaire une simple mise à jour de dépendance comme on pourrait naïvement le croire.

Pour les soutenir, je vous invite à faire un tour sur leur store afin d’acheter un goodie ou même un firewall propulsé par pfSense pour votre maison prêt à l’emploi (je vous conseille VK-T40E2, testé et validé par bibi).

pfSense : Faille OpenSSL heartbeat ( Heart Bleed bug ) – CVE-2014-0160

pfSense est-il impacté par la faille du paquet OpenSSL dite du bug heart bleed ? La réponse est multiple

Introduction

Les utilisateurs de pfSense, la célèbre appliance de sécurité Open Source, se posent la question fort importante. Est-ce que mon pfSense est impacté par la faille du paquet OpenSSL dite du bug heart bleed (CVE-2014-0160) ? La réponse est multiple :

Version 2.03 :

Cette version de pfSense utilise une version d’OpenSSL non touché par la faille (0.9.8y). Ouf 🙂 ! Par contre, si vous utilisez le package Unbound, désactivez-le le temps de la mise à jour !

Version 2.1 et 2.1.1 :

Et oui, vous êtes vulnérables 🙁 !

OpenVPN

OpenVPN n’est exposé à cette faille que si il est utilisé en mode SSL/TLS sans clé d’authentification TLS. Si vous avez suivi le wizard, normalement vous êtes tranquille.

Les solutions palliatives

Modifications sur pfSense

  1. Ne pas ouvrir votre interface web à tout le net
  2. Si vous utilisez OpenVPN sans l’authentification TLS, vous devez modifier la configuration ou suspendre le service temporairement.
  3. D’autres paquets dépendent d’OpenSSL, mais en général le risque que la faille soit exploitée via ceci est faible. Mais s’ils ne sont pas critiques, le mieux est de les désactiver.

Snort

Des règles pour Snort viennent d’être publiées soit par l’équipe du projet, soit par de gentilles personnes.

Et le patch officiel ?

La version 2.1.2 qui corrige cette faille va sortir dans les prochaines heures. Suivez les commits sur github.

Quelques rappels utiles

Il ne faut jamais exposer l’interface de management à internet. Accédez-y via une machine local, ou via le VPN, ou encore via SSH. Changer le port par défaut de l’interface web, mettez un vrai mot de passe bien secure.

Si votre installation se révèle être vulnérable, suite à la mise à jour vous devez révoquer vos anciennes clés privées, en générer de nouvelles et créer de nouveaux certificats pour vos nouvelles clés.

Faille OpenSSL heartbeat : explication en vidéo ( Heart Bleed bug ) – CVE-2014-0160

Vidéo très bien faite expliquant la faille OpenSSL dite le Heartbleed bug. CVE-2014-0160