Après la journée du samedi, voici ce à quoi j’ai pu assister la journée du dimanche. Je rappel que les conférences auxquelles j’ai assisté ne sont qu’une infime partie de tout ce qui était présenté.
Voiture automatique « open source »
Un employé de BMW est venu nous indiquer que techniquement, il n’y a plus rien qui bloque. Toutes les technologies nécessaires sont disponibles et suffisamment bon marché. Il n’y a plus qu’a (r)assembler le tout correctement. Jusqu’à présent les systèmes embarqués dans les voitures tournaient sur des micro contrôleurs. (plateforme actuelle : Autosar OS). Mais cette plateforme est ancienne et peu scalable. Il faut abandonner les micro controleurs et utiliser des vrais cpu digne de ce nom, avec un système d’exploitation complet capable de gérer beaucoup plus de choses que de simples systèmes mécaniques. Or, Linux couvrirait plus de 95% des besoins (tout le nécéssaire en terme de couches logiciels existe déjà). Ce qui manque vraiment à linux ce sont des retours d’experience d’utilisation en environnement critique. Il nous a donc parlé de la fondation OSADL, de Realtime Linux et de Safety critical Linux (SIL2LinuxMP).
Concrètement BMW est en discussion avec d’autres constructeurs automobiles (nous n’avons pas eu de noms) pour mettre en place une plateforme logicielle open source (OS + API) commune. Même si cette approche est évidement louable, j’ai un peu eu l’impression d’entendre « On est super à la bourre sur le sujet, on va tous se faire bouffer si on met pas vite nos ressources en commun ! ». Wait and see 🙂
Ganeti
J’ai plusieurs fois entendu parler de Ganeti. Ce système de gestion de machines virtuel dans un cluster physique fait beaucoup penser aux ESX de vmware. Ce truc à l’air extrêmement puissant. Je sais par exemple que ganeti est utilisé par l’APINC pour assurer une disponibilité maximum des services proposées. Dommage, le présentateur parlait vraiment trop rapidement pour que je puisse comprendre l’ensemble de sa présentation 🙁
OTR
OTR, que j’avais déjà eu l’occasion de tester, est un système permettant de discuter de façon sécurisé (chiffrer) avec autrui. Des modules existent pour la plupart des messageries instantanées, ainsi que pour pour certains clients irc (et donc pouvoir ouvrir un dcc chiffré avec votre correspondant). Les auteurs étaient plutôt fier du niveau de sécurité obtenu, et semblaient avoir toutes les raisons de l’être. En fait les problèmes sont plus liés à certains clients de messageries qu’aux librairies OTR. Je n’ai malheureusement pas pris de notes pendant cette présentation, donc je ne me souviens plus trop des logiciels qui étaient recommandés versus ceux qui au contraire étaient considérés comme de grosses usines à gaz qui mettaient la sécurité au second plan. J’attends de pouvoir télécharger leurs slides pour retrouver tout ça. C’est la seule présentation ou il y a eu de nombreux applaudissement avant le début de la conférence (et bien sur aussi après) 🙂
Capsicum
Il s’agit d’un modèle de sécurité utilisé dans Chromium et dans Freebsd. Un slide présentait les avantages de ce mécanisme par rapport à des systèmes plus connus (SE Linux, chroot etc). L’idée est de se protéger des applications qui ont besoin de droits étendus (un exemple clair est donné avec la commande tcpdump, qui lit et écrit avec les droits root). Si en matière de sécurité c’est surement très intéressant, il faut voir concrètement le temps supplémentaire nécessaire pour administrer des mécanismes de ce genre. Nous ne le saurons (enfin moi en tout cas) que lorsque il aura été porté sous linux, ce qui est en cours d’étude actuellement.
Gestion des SSD
Après quelques rappels concernant la stack I/O de Linux, l’orateur nous explique pourquoi cette stack doit être modifiée pour gérer correctement les SSD. Cette présentation était l’une des plus intéressante, et je vais avoir bien du mal à vous résumer tout ça, mais je vais essayer :
- historiquement, tout à été conçu pour améliorer les temps de réponses de disques dur qui étaient (sont) LENT.
- Avec les SSD, ce n’est plus le cas. (SSD branché sur PCI-Express etc).
- Pour atteindre X millions d’opérations par secondes, c’est la stack linux qui freine !
- On peut maintenant adresser des octets, et plus simplement des blocs
- L’état mémoire n’est plus perdu en cas de panne EDF
- Bref, plein de choses ont changés, et il y a beaucoup de boulot
- Actuellement, les développeurs du noyau discutent de tous ces sujets…
UEFI
Je vais résumé la présentation en listant les avantages et les inconvénients par rapport au bon vieux bios que tout le monde connait.
Avantages
- Accès à tous les devices
- Supporte les partitions GUID (GPT)
- Comporte des API (avec versioning)
- Capable de charger un driver spécifique pour une carte donnée
- Le système peut agir dessus (set de variables, mise à jour etc)
- Forcément plus libre que les anciens bios 100% propriétaires.
Inconvénients
- Les spécifications sont libres, pas les implémentations actuelles
- L’accès aux spécifications nécessite un enregistrement (gratuit)
- Le code source est une véritable horreur « windowsienne », avec nom de variables de 12 km etc.
- Tout est codé en UCS-2, pas en UTF8
- Les logiciels pour tester la conformité d’un logiciel au standard UEFI ne sont pas libres.
Conclusion
Onplus le choix. Il fallait trouver autre chose que nos vieux bios totalement dépassés et bourrés de limitations. La tentative de créer un truc open semble avoir globalement échoué et l’univers UEFI semble appartenir à Microsoft. Pourtant la base « libre » est bien la. A part le temps, (et les docs constructeurs bien sur pour les drivers etc) rien ne semble vraiment bloquant pour créer un firmware UEFI vraiment libre. Y a plus qu’a…
Beaucoup de questions ont étés posés à propos de la fameuse protection nécessitant une clef etc. La j’ai peur de dire des bêtises mais, dans mes souvenirs, le soucis est qu’on ne peut mettre qu’une seule clef, forcément signé par l’autorité de Microsoft. Heureusement, sur plateforme X86, on grade (pour le moment ?) la possibilité de désactiver cette « sécurisation ». Sur les autres plateformes en revanches (tablettes arm…) c’est mort.
Rendez vous l’année prochaine
Voila, c’est tout pour cette année, mais cela m’a semblé déjà bien dense. Je prévois d’y retourner l’année prochaine. Et j’invite tous les libristes curieux qui voudraient retrouver un peu de l’ambiance étudiante (amphis etc) à s’y rendre également. Même si certaines salles étaient déjà bien pleines (parfois trop pour suivre une présentation quand on arrivais avec un peu de retard). Je ne suis pas certain que les organisateurs pourraient gérer un nombre beaucoup plus important de visiteurs 🙂
Super!! Merci pour ces retours très instructifs!!