Blog sur la sécurité informatique et l'UX Design

Hair-Brush

blog-3

Des années d'étude sur l'humain et l'interface.

Post : Kassor

1992: sous l'impulsion de M. JACQUET (BRIGANTINE AIRCRAFT / PYMAT) ingénieur et concepteur de sandwichs carbones sophistiqués et de systèmes de découpage par jet d'eau / laser) nous concevons le design du hardware et du logiciel de la première borne multimédia « visagiste ». C’est l’une des premières bornes de simulation de coiffure au monde car à la même période, l’entreprise SANYO développe un prototype similaire. Cette application est destinée aux opticiens et aux salons de coiffure et permet de visualiser un essayage de lunettes ou une coupe de cheveux ainsi qu’une nouvelle coloration. Nous élaborons également une extension pour un second écran destinée aux enfants . Ils pourront jouer pendant que leurs parents sont assis devant la borne et valident les choix et options.Nous avons doté notre logiciel d’une extension "esthétique correctrice" inspirée par DELUXE PAINT capable de gommer rides, boutons disgracieux, teint brouillé et autres défaut de carnation. Une imprimante couleur (SONY) sortait les épreuves du visage relooké (coupe de cheveux / lunettes). Nous avons réalisé l'un des premier système commercialisé en visagisme.



Précurseurs en la matière, nous avons doté le boîtier de commande pour le menu multimédia d'un logitech trackball usiné pour insérer des boutons latéraux et qui pilotait la caméra au-dessus. Nous avons démonté la caméra, soudé dessus des ajouts hardwares pour créer les plaques et relais vers le trackball. Ceci afin de pouvoir piloter les effets de CAM. L’ensemble tournait sur un processeur 386DX avec des disques durs empilés pour stocker les images (un disque dur à  l'époque = 125 MO). La conception a nécessité un ingénieur codeur C++, un designer UX/UI (à l'époque cette appellation métier était inconnue) et un ingénieur CAO pour la carte de la borne, la finition, le coût, et la négociation avec les fabricants.

Nous avons réalisé le code de tout le menu de navigation, le maquettage, le prototypage ainsi que les soudures du prototype (voir photos d’époque). Nous avons aussi conçu deux jeux vidéo propriétaire dédiés à cette borne : un casse brique Arkanoïd like un second jeu Donkey Kong like nommé « Tyf-oïde ». En 1991 les forums et les tutoriaux n’existaient pas. Notre spécificité est la méthode d'extrême programming pour le développement. L'extraction et le détourage des masses de cheveux, des lunettes ont nécessité des gabarits de distorsion difficiles à mettre au point à l’époque mais nous avons relevé le défi. Plus de 80 menus développés et le tout iconisé.

La borne multimédia/arcade a un économiseur d'écran. Construite dans l'esprit émotionnel de la Démoscène, modélisée avec le logiciel Sculpt 3D sur COMMODORE AMIGA 500 pour qu'elle se construise élément par élément puis découpée en FLI (une animation en 360°). Vous pouvez voir sur une photographie la borne en 3D se construire (résolution : 640X 480). Les deux jeux-vidéo tournaient en 320x240 mais fullscreen (plein écran).

L'enfant qui avait fait un score honorable pouvait inscrire son nom et se faire prendre en photo par la cam de la borne. Le logiciel faisait son travail de repérage et détourait "au mieux" l'enfant pour le superposer sur un fond d’écran du jeu en 640X480 afin de poser fièrement  avec le Boss du jeu, le méchant Tyf-oïde. Nous avons travaillé avec l'entreprise TEMPRA en Floride pour valider la carte d'acquisition vidéo et l'adapter au logiciel français. Cette borne a été présentée à Paris aux plus grands noms de la Coiffure Française pour des essais en situation réelle. (magazine MULTIMEDIAS SOLUTIONS N°10 Juillet-Août 1993). Ci-dessous quelques R&D , le premier niveau du jeu du jeu "Tyf-oïde" sur papier y apparait ainsi des diagrammes de GANTT et heuristiques). Bien avant les hyper spécialisations des Designers UX psychologues ou des métiers d'ergonome multimédia. Depuis 1992, nous cherchons, nous créons, nous développons, et solutionnons. Les succès obtenus sur le terrain légitiment notre démarche.

  • Photographies du R&D
blog-3

Mission d'intrusion Black Box !

Post : Kassor

Vous prenez connaissance de notre Blog et vous souhaitez ne pas vous perdre dans un jargon à la fois spécifique et hermétique. Dans l’hypothèse où vous voulez, soit vous prémunir d’une attaque, soit riposter à un piratage de votre système d’information, vous recherchez la meilleure façon de mettre toute tentative d’intrusion en échec. Les contacts que vous sollicitez alors vous parlent de « mission d’intrusion Black Box » ou bien de « Pentest », notions et termes qui déroutent tout utilisateur novice.



Laissez-vous guider en prenant quelques minutes pour découvrir ce que nous vous proposons pour apporter une solution simple et efficace au(x) problème(s) que vous rencontrez.



Que signifient les termes PENTEST et BLACK BOX ?

Pentest veut dire « pénétration du système informatique ». Notre action est fondée sur le strict respect de la confidentialité des données et des pratiques qui relèvent de la déontologie en matière informatique : connaissance du métier, transparence, qualité, innovation. Nous nous appuyons également sur la confiance et l’engagement entre les parties.

Black Box est une méthodologie qui permet de tester la vulnérabilité de votre système informatique. Elle prend la forme d’une simulation de malveillance sous le contrôle et la surveillance du client. Ce test de vulnérabilité n’est crédible qu’en situation réelle. Les buts sont de détecter les points faibles des protections existantes et de pousser l’investigation jusqu’aux dégâts potentiels, d’établir le diagnostic et de mettre en place le protocole de défense et de riposte.

Notre expertise

L’audit Black Box est notre spécialité. Un exemple : vous avez des doutes sur la solidité de votre structure et vous êtes inquiet au sujet de l’intégrité de vos serveurs et/ou de la protection de vos données. A la demande, nous effectuons un audit complet de votre système d’information afin d’identifier les faiblesses ou les manques. Le diagnostic permet de procéder aux correctifs, à distance ou in situ, en liaison avec votre ingénieur réseau. Un simple stagiaire qui "oublie" une clef USB connectée sur un de vos ordinateur est un exemple de faille pouvant generer de grands dégâts.



La vigie KCS

En fonction de la finalité de la mission qui nous est confiée, nous incorporons une vigie dans le système sous la forme d’un fichier sténographique unique et inoffensif (ex : une photographie prise dans le bureau) forgé sur place. Son cryptage le rend infalsifiable. Son implantation réussie lors du pentest établit la preuve de l'existence d'une ou plusieurs vulnérabilités.



Le contrat

Il définit les conditions d’intervention de notre équipe dans le cadre de l’infogérance et du Plan d’Assurance Sécurité du client (PAS).



SI VOUS VOUS SENTEZ CIBLÉ PAR LA CRIMINALITÉ INFORMATIQUE QUELLES QU’EN SOIENT LA FORME ET LA NUISANCE CONTACTEZ-NOUS