About Sebastien Warin

Issue de l'école SUPINFO, vainqueur en 2008 et 2009 de la finale française de l'Imagine Cup, gagnant du « British Telecom Innovation Award » et du « Live Services Award » lors des finales mondiale de 2008 et 2009, Sébastien Warin est actuellement Creative Technologist chez Publicis ETO et enseignant à l'ISEN (école d'ingénieur).

Ses compétences couvrent aussi bien les domaines de l’électronique, du développement (technologies .NET) et de l'IT (Infrastructure et Cloud Computing) reconnues par différentes certifications (MCP, MCTS, MCPD, CCNA) et comme Microsoft MVP (Most Valuable Professionnal) en 2011 sur la technologie Windows Azure. Speaker pour Microsoft et auteur dans des magazines spécialisés, ses centres d'intérêts portent sur le Cloud, l'intelligence artificielle, la domotique, la cryptologie, la robotique et plus généralement les nouvelles technologies.

Depuis 2014, il travaille activement sur la plateforme Constellation, plateforme d'interconnexion des applications, services et objets connectés.

Dec.04

[AJSINFO] Migration du serveur Web

Après deux semaines de bons et loyaux services de mon petit serveur temporaire, voila que le nouveau SSVR02DN a repris la main 🙂

Dessous un Core 2 Duo, 2Go de DDR2 PC5300, un nouveau disque dur SATA-II et une nouvelle carte Gigabit ! Dessus, un Windows 2003 R2 64bits, AD+RAS et le plus important un Virtual Server 2005 🙂 Et donc dessus, une batterie de serveurs virtuels dont le serveur web qui hébergent les sites d’AJSINFO dont mon blog ainsi qu’un serveur dit « Supinfo » (enfin dirons-nous « Netastate » :p) pour mes compères et moi même (VSS, Project Server, serveur web de test, etc..).

Voila pour la nouvelle, en théorie tout est rentré dans l’ordre. Je vais pouvoir profiter de cette nouvelle plateforme 🙂

Perso,AJSInfo

Nov.30

FormAuthentication, Session et UpdatePanel : PageRequestManagerParserErrorException

Je me suis retrouvé lors d’un dev d’une application Web dans une petite galère avec l’ASP.NET AJAX Extention !

La situation est simple, j’ai une page ASPX contenant une gridview dans un UpdatePanel qui est protégée par un formulaire d’authentification (authentication mode= »Forms » dans mon Web.Config), bref cas des plus classiques !

Seul problème, au bout d’un certain temps d’inactivité, votre session expire (timeout paramétrable dans la balise froms du Web.config). Avec un postback classique, le serveur détecte que vous n’êtes plus authentifié et donc vous renvoie vers la page de login (paramétré lui aussi dans la balise froms du Web.config).
Mais avec un UpdatePanel, vous recevrez un beau message d’erreur :

Après analyse, cela est tout à fait normal car coté client, on ne sait pas que la session a expirée ! L’appel Javascript de la librairie Atlas, qui est sensé recevoir les données sous forme XML pour mettre à jour votre UpdatePanel, va tomber sur la page de login (classique, c’est ce qu’il se passe côté serveur lorsque que vous tentez accéder à une page protégé !).

On peut vérifier cela très facilement en supprimant le « DocType » au début de votre page de login. Vous verrez que l’erreur change et maintenant n’arrive pas a parser la ligne <head runat= »server »> ce qui nous prouve que c’est bien la page login 😉

C’est en lisant le blog de Cyril qui relayé un post de Luis Abreu que j’ai découvert comment gérer facilement les erreurs avec Atlas pour pouvoir écrire ce petit script et résoudre le problème :

Avec ce bout petit de Javascript, on vient abonner notre fonction EndRequestHandler à l’évènement déclenché de la réponse du serveur. Notre fonction quand à elle, vient checker la présence d’une erreur dans la reponse du serveur, si oui regarde si les 51 premières caractères sont Sys.WebForms.PageRequestManagerParserErrorException. Dans ce cas on vient juste recharger la page par un window.location.reload() (postback classique) qui nous redirigera vers la page de login !

Et le tour est joué…. 🙂

Dev,Atlas

Nov.19

Les processeurs vont-ils nous trahir ?

Tout le monde sait combien la sécurité est importante surtout dans le monde virtuel des ordinateurs. Dans ce domaine il y a la cryptographie qui nous permet notamment de garantir la confidentialité ainsi que l’ authenticité des échanges à l’aide de l’utilisation de clé ou secret.

Un récent article publié sur Le Monde samedi annonce qu’une équipe allemande dirigée par Jean-Pierre Seifert, a découvert une grosse faille au plus bas niveau de l’ordinateur : le processeur.

En effet, le processeur travaillant en parallèle avec un pipeline d’exécution inclut un système de prédiction d’embranchements qui lui permet de commencer à traiter les instructions qui ne sont pas encore finies en essayant de « prédire » leurs résultats. Si la valeur devinée était la bonne : tant mieux on a gagné du temps, par contre si la valeur prédite n’était pas correcte, le processeur doit revenir en arrière mais statistiquement cela fait gagner beaucoup de temps et donc de performance. (Plus d’info sur Wiki Cublic)

La faille se base donc sur cet élément du processeur qui nous permettrait, en écoutant de manière synchrone le processeur, de prédire la clé privée quand celui-ci l’utiliserait. La faille sera présentée à la conférence RSA en début d’année 2007 mais Mr Seifert estime qu’il ne serait qu’une question de semaine avant de voir arriver dans la toolbox des hackers des petites taupes observant les calculs du processeur pour récupérer ces clés.

Ce type de faille est bien connu par l’armée américaine qui mettent en garde depuis longtemps contre les attaques fondées sur l’analyse des temps de calcul. Ces attaques sont déjà possibles sur des cartes à puce, avec lequel on peut mesurer un tas de paramètres comme la consommation pour tenter de deviner la série de bit utilisée lors d’un simple calcul RSA. Mais d’âpres certain expert, les systèmes d’exploitation eux même incluent une couche de sécurité en faisant du bruit au niveau du processeur lors de l’accès aux clés.

Un document plus technique d’un expert en la matière disponible ici et affirme que ce genre d’attaque est très difficile à mettre en oeuvre car elle dépends de nombreux facteurs (type de processeur, sa fréquence, etc..). Il serait donc difficile pour certain de voir généraliser ce genre d’attaque dans la vie courante sur tout type de processeur. De plus, comme stipulé dans l’article, David Naccache de l’ université Paris II estime qu’il n’y a pas d’opération à cœur ouvert possible, en d’autre terme, difficile d’observer le système de prédiction sans perturber l’activité normale du processeur.

En clair, je pense qu’il vaut mieux d’attendre la présentation de cette « faille » début 2007 à la conférence RSA pour vraiment savoir de quoi il retourne avant de monter sur ces grands chevaux en criant que la sécurité informatique ne vaut plus rien comme l’affirme le titre son article : Les puces ne garantissent pas la sécurité des échanges en ligne… Certes il y a un problème de sécurité, mais il faut voir comment elle pourra être exploitée. Dans le long terme, les processeurs vont surement eux même intégrer une notion plus forte de sécurité, à court terme ce genre d’attaque peut être contré en désactivant le système de prédiction (même si cela impactera fortement les performances).

Bref, attendons la suite….

[UPDATE du 23/11/06] : un article publié sur Indexel confirme ma position prise sur le sujet : Cryptographie : fausse faille ou véritable intox ?. Je vous cite la conclusion :

Toutes ces réservent ne remettent cependant pas en cause la publication de Jean-Pierre Seifert : en tant qu’amélioration d’une technique connue, la découverte est passionnante. Mais il faut la replacer dans son contexte : d’une attaque difficile à mettre en oeuvre et qui exige par ailleurs un scénario improbable, l’universitaire en a fait une attaque plus simple à mettre en oeuvre dans certains cas particuliers mais qui exige toujours un scénario aussi improbable. Ce n’est donc pas la fin des achats sur internet, comme ont pu le croire certains médias généralistes.

Info,HighTech

Nov.09

Nov.09

Le Tech-Ed comme si vous y étiez…

Dur dur de rester dans ch’nord alors qu’à Barcelone se tient l’édition 2006 du Tech Ed 😉

Pour se tenir au courant du mieux possible, je vous renvoie sur WygwamTV canal http://www.wygwam.com/teched/. Au programme : pleins d’interviews comme celle de Doug Mahugh (Office 2007 Technical Evangelist), Eilon Lipon de la Team ASP.net, Mistu Furuta (..que je salue au passage ;)) et Benjamin Gauthey de Microsoft France, et bien d’autres…

Coté presse, du feedbacks de la part de TheMit et Redo, mais j’ai toujours l’eau à la bouche 🙂

Vivement un compte rendu complet…. Une petite ébauche sur AjaxWorld et la version française traduite sur Tout-savoir.net

Info

Nov.08

[NetFx3] Présentation du Windows Communication Foundation (WCF)

Résumé:
WCF pour Windows Communication Foundation est l’une de quatre nouvelles briques apportées par .NET Framework 3.0. Cette brique unifie le développement des applications distribuées. Cet article présentera les bases de cette plateforme avec un exemple concret d’application en mode de client-service.

Sommaire:

Pour ceux qui serait intéressé :

Perso,Dev,.NET

Nov.07

[MS] Ca bouge la haut : l’arrivée en masse des RTM

Belle journée en perspective (encore faudrait il que j’arrive à finir mon article français/anglais sur WCF 🙂 ) avec la sortie en version RTM* du .NET Framework 3.0 et du Windows SDK for Vista.

Toujours dans les news, notez la sortie du Microsoft ASP.NET AJAX Extention (ex-Atlas) en version Beta 2 ainsi que les sorties RTM d’Office 2007 et des VSTO (Visual Studio Tools for Office).

Les liens :

Bref pour une première semaine de Novembre ça promet, en attendant les feedbacks du Tech-Ed !! Tous à vos downloads 🙂

UPDATE du 09/11/2006:
Les oublies :

Info,.NET