<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>The Blog</title><link>https://blog.systerel.fr/</link><description>Systerel Technical Blog</description><atom:link href="https://blog.systerel.fr/rss.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2026 &lt;a href="mailto:contact@systerel.fr"&gt;Systerel&lt;/a&gt; </copyright><lastBuildDate>Mon, 09 Mar 2026 17:07:46 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Fuzzing tests</title><link>https://blog.systerel.fr/posts/2026-02/fuzzing-tests/</link><dc:creator>Cinthya Kouamou</dc:creator><description>&lt;div&gt;&lt;p&gt;&lt;/p&gt;&lt;div class="figure "&gt;&lt;a href="https://blog.systerel.fr/images/fuzzing.png" class="image-reference"&gt;&lt;img src="https://blog.systerel.fr/images/fuzzing.thumbnail.png" class="float-right"&gt;&lt;/a&gt;&lt;p class="caption"&gt;&lt;small&gt;Principle of fuzz testing. (Source: cybermatters.info)&lt;/small&gt;&lt;/p&gt;&lt;/div&gt;
&lt;h2&gt;Introduction&lt;/h2&gt;
&lt;p&gt;In the development of industrial software, it is common to manipulate complex binary protocols, 
specific data formats. These components are traditionally validated using unit tests, 
an effective approach to verify expected and well-defined behaviors.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://blog.systerel.fr/posts/2026-02/fuzzing-tests/"&gt;Read more…&lt;/a&gt; (7 min remaining to read)&lt;/p&gt;&lt;/div&gt;</description><category>s2opc</category><category>tests</category><guid>https://blog.systerel.fr/posts/2026-02/fuzzing-tests/</guid><pubDate>Mon, 16 Feb 2026 11:00:18 GMT</pubDate></item><item><title>Analyse Préliminaire des Risques : intérêt et méthodologie</title><link>https://blog.systerel.fr/posts/2026-01/analyse-preliminaire-des-risques-interet-et-methodologie/</link><dc:creator>Noemane Amanchar</dc:creator><description>&lt;div&gt;&lt;p&gt;&lt;/p&gt;&lt;div class="figure "&gt;&lt;a href="https://blog.systerel.fr/images/apr/tableau.png" class="image-reference"&gt;&lt;img src="https://blog.systerel.fr/images/apr/tableau.thumbnail.png" class="float-right"&gt;&lt;/a&gt;&lt;p class="caption"&gt;&lt;small&gt;(&lt;a href="https://bionet.scenari-community.org"&gt;bionet&lt;/a&gt;, licensed under BY-SA)&lt;/small&gt;&lt;/p&gt;&lt;/div&gt;
&lt;p&gt;L'Analyse Préliminaire des Risques (&lt;abbr title="Analyse préliminaire de risques"&gt;APR&lt;/abbr&gt;) est une méthode d'analyse
déductive qui vise à repérer et évaluer les dangers dès les premières
étapes de conception d'un système, d'un produit ou d'un processus. Son
objectif principal est d'identifier en amont les situations dangereuses
potentielles, afin de définir des mesures de sécurité, des exigences à
respecter ou encore des dispositions de prévention et de protection.
L'&lt;abbr title="Analyse préliminaire de risques"&gt;APR&lt;/abbr&gt; permet ainsi soit d'éviter la survenue de ces situations, soit
d'en réduire les conséquences.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://blog.systerel.fr/posts/2026-01/analyse-preliminaire-des-risques-interet-et-methodologie/"&gt;Read more…&lt;/a&gt; (4 min remaining to read)&lt;/p&gt;&lt;/div&gt;</description><guid>https://blog.systerel.fr/posts/2026-01/analyse-preliminaire-des-risques-interet-et-methodologie/</guid><pubDate>Tue, 27 Jan 2026 07:19:52 GMT</pubDate></item><item><title>S2OPC 1.7.0 release</title><link>https://blog.systerel.fr/posts/2026-01/s2opc-170-release/</link><dc:creator>Systerel</dc:creator><description>&lt;div&gt;&lt;p&gt;&lt;a href="https://blog.systerel.fr/images/s2opc/s2opc-logo.png" class="image-reference"&gt;&lt;img src="https://blog.systerel.fr/images/s2opc/s2opc-logo.thumbnail.png" class="float-right"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;The &lt;a href="https://www.s2opc.com/"&gt;S2OPC&lt;/a&gt; team is proud to announce the &lt;a href="https://gitlab.com/systerel/S2OPC/-/releases/S2OPC_Toolkit_1.7.0"&gt;1.7.0 release of S2OPC&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;This release introduces several improvements including: &lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Security Audit: fires OPC UA events in case of cybersecurity related events &lt;/li&gt;
&lt;li&gt;Role Permission: to assign permissions to roles rather than individual users, simplifying management and improving security&lt;/li&gt;
&lt;li&gt;PubSub Extended Support: it is now available on Windows&lt;/li&gt;
&lt;li&gt;History Read: adds the capacity for the server to store previous values of nodes&lt;/li&gt;
&lt;li&gt;Node Management : completes the services to add and delete nodes run time&lt;/li&gt;
&lt;li&gt;Performance Improvement: improves performance of write/add nodes operations&lt;/li&gt;
&lt;li&gt;Zephyr 4.1 Support: compatible with the latest version of this real-time operating system&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;a href="https://blog.systerel.fr/posts/2026-01/s2opc-170-release/"&gt;Read more…&lt;/a&gt; (4 min remaining to read)&lt;/p&gt;&lt;/div&gt;</description><category>opcua</category><category>s2opc</category><guid>https://blog.systerel.fr/posts/2026-01/s2opc-170-release/</guid><pubDate>Tue, 20 Jan 2026 08:56:51 GMT</pubDate></item><item><title>Tâches et rendez-vous en Ada</title><link>https://blog.systerel.fr/posts/2026-01/taches-et-rendez-vous-en-ada/</link><dc:creator>Robert Cholay</dc:creator><description>&lt;div&gt;&lt;p&gt;&lt;/p&gt;&lt;div class="figure "&gt;&lt;a href="https://blog.systerel.fr/images/adardv.jpg" class="image-reference"&gt;&lt;img src="https://blog.systerel.fr/images/adardv.thumbnail.jpg" class="float-right"&gt;&lt;/a&gt;&lt;p class="caption"&gt;&lt;small&gt;(www.pexels.com, licensed under PDM)&lt;/small&gt;&lt;/p&gt;&lt;/div&gt;
&lt;h2&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Le &lt;em&gt;tasking&lt;/em&gt; Ada offre la possibilité d'exécuter des portions de code de
façon indépendante et au sein d'un même programme. Ce paradigme de la
programmation concurrente permet à plusieurs tâches d'être exécutées
simultanément ou de manière entrelacée.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://blog.systerel.fr/posts/2026-01/taches-et-rendez-vous-en-ada/"&gt;Read more…&lt;/a&gt; (6 min remaining to read)&lt;/p&gt;&lt;/div&gt;</description><guid>https://blog.systerel.fr/posts/2026-01/taches-et-rendez-vous-en-ada/</guid><pubDate>Fri, 09 Jan 2026 17:43:18 GMT</pubDate></item><item><title>Modélisation et Preuve B pour la détection de fuite mémoire</title><link>https://blog.systerel.fr/posts/2025-12/fuite-memoire-preuveB/</link><dc:creator>Minh-Thang Khuu</dc:creator><description>&lt;div&gt;&lt;p&gt;&lt;a href="https://blog.systerel.fr/images/memleak_preuveB/Memory-Leak.jpg" class="image-reference"&gt;&lt;img src="https://blog.systerel.fr/images/memleak_preuveB/Memory-Leak.thumbnail.jpg" class="float-right"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;L'objectif de cet article est de donner un retour d'expérience de la preuve B pour la détection du risque de fuite mémoire dans le code généré à partir d'un modèle B et dans le cas qui nous intéresse, du modèle B de &lt;a href="https://blog.systerel.fr/fr/posts/2020-02/s2opc-secure-open-source-opc-ua/"&gt;S2OPC&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://blog.systerel.fr/posts/2025-12/fuite-memoire-preuveB/"&gt;Read more…&lt;/a&gt; (7 min remaining to read)&lt;/p&gt;&lt;/div&gt;</description><guid>https://blog.systerel.fr/posts/2025-12/fuite-memoire-preuveB/</guid><pubDate>Fri, 19 Dec 2025 08:10:28 GMT</pubDate></item><item><title>Ada pêche aux moules</title><link>https://blog.systerel.fr/posts/2025-10/ada-peche-aux-moules/</link><dc:creator>Robert Cholay</dc:creator><description>&lt;div&gt;&lt;p&gt;&lt;a href="https://blog.systerel.fr/images/adageneric/bottes.png" class="image-reference"&gt;&lt;img src="https://blog.systerel.fr/images/adageneric/bottes.thumbnail.png" class="float-right"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;h2&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Le langage Ada offre, aux travers de la généricité, un mécanisme
puissant permettant de créer des unités (sous-programmes ou paquetages)
pouvant être utilisées avec différents types de données. Ce mécanisme
permet d'avoir un code réutilisable, flexible et maintenable.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://blog.systerel.fr/posts/2025-10/ada-peche-aux-moules/"&gt;Read more…&lt;/a&gt; (9 min remaining to read)&lt;/p&gt;&lt;/div&gt;</description><guid>https://blog.systerel.fr/posts/2025-10/ada-peche-aux-moules/</guid><pubDate>Fri, 10 Oct 2025 08:01:46 GMT</pubDate></item><item><title>Découvrez trois bonnes raisons d'adopter l'open-source</title><link>https://blog.systerel.fr/posts/2025-06/trois-bonnes-raisons-dadopter-lopen-source/</link><dc:creator>Jérémie Barjhoux</dc:creator><description>&lt;div&gt;&lt;p&gt;&lt;a href="https://blog.systerel.fr/images/OpenSource.png" class="image-reference"&gt;&lt;img src="https://blog.systerel.fr/images/OpenSource.thumbnail.png" class="float-right"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;h2&gt;L'Open Source : bien plus que du code gratuit&lt;/h2&gt;
&lt;h3&gt;Davantage de garanties de Cybersécurité&lt;/h3&gt;
&lt;p&gt;À ses débuts, l'Open Source a fait face à de la défiance concernant la
cybersécurité de par la possibilité d'accéder au code source. Il a depuis
prouvé que cet accès apportait au contraire de meilleures garanties que du
code propriétaire fermé : cela permet à différents acteurs, allant des
utilisateurs aux universitaires en passant par les agences nationales de
cybersécurité, d'auditer le code pour s'assurer de la présence des mécanismes
indispensables (chiffrement, gestion de certificats/rôles...) et de l'absence
de failles (CVE, backdoors, …).&lt;/p&gt;
&lt;p&gt;&lt;a href="https://blog.systerel.fr/posts/2025-06/trois-bonnes-raisons-dadopter-lopen-source/"&gt;Read more…&lt;/a&gt; (2 min remaining to read)&lt;/p&gt;&lt;/div&gt;</description><guid>https://blog.systerel.fr/posts/2025-06/trois-bonnes-raisons-dadopter-lopen-source/</guid><pubDate>Mon, 30 Jun 2025 12:22:47 GMT</pubDate></item><item><title>L'IA ou l'Intelligence de l'Ada</title><link>https://blog.systerel.fr/posts/2025-06/lia-ou-lintelligence-de-lada/</link><dc:creator>Robert Cholay</dc:creator><description>&lt;div&gt;&lt;p&gt;&lt;/p&gt;&lt;div class="figure "&gt;&lt;a href="https://blog.systerel.fr/images/ia-ada.png" class="image-reference"&gt;&lt;img src="https://blog.systerel.fr/images/ia-ada.thumbnail.png" class="float-right"&gt;&lt;/a&gt;&lt;figcaption&gt;Image générée par une IA&lt;/figcaption&gt;&lt;/div&gt;
&lt;p&gt;Un Adaiste convaincu vous dirait que le langage Ada est le « meilleur »
des langages de programmation. Cela est bien évidemment faux, car le
« meilleur » langage de programmation n'existe tout simplement pas et
n'existera jamais. Chaque langage a ses qualités et ses défauts, et le
choix du langage dépend en grande partie du projet dans lequel il est
mis en œuvre.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://blog.systerel.fr/posts/2025-06/lia-ou-lintelligence-de-lada/"&gt;Read more…&lt;/a&gt; (4 min remaining to read)&lt;/p&gt;&lt;/div&gt;</description><guid>https://blog.systerel.fr/posts/2025-06/lia-ou-lintelligence-de-lada/</guid><pubDate>Mon, 30 Jun 2025 08:59:33 GMT</pubDate></item><item><title>GDS Push Server : Gestion des certificats et des listes de confiance OPC UA</title><link>https://blog.systerel.fr/posts/2025-06/gds-push-server-gestion-des-certificats-et-des-listes-de-confiance-opc-ua/</link><dc:creator>Nathan Lebeau</dc:creator><description>&lt;div&gt;&lt;p&gt;&lt;a href="https://blog.systerel.fr/images/certificate.jpg" class="image-reference"&gt;&lt;img src="https://blog.systerel.fr/images/certificate.thumbnail.jpg" class="float-right"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Le standard de communication OPC UA permet de s’assurer de la confidentialité
et de l’intégrité des échanges en s’appuyant sur les certificats X.509.
Cependant, leur mise œuvre peut s’avérer laborieuse dans un environnement OT
comprenant des mécanismes de mise à jour limités, de fortes contraintes de
disponibilité sur un parc &lt;abbr title="Premier niveau d'abstraction dans la spécification d'un module B"&gt;machines&lt;/abbr&gt; hétérogène et des compétences en
cybersécurité peu présentes.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://blog.systerel.fr/posts/2025-06/gds-push-server-gestion-des-certificats-et-des-listes-de-confiance-opc-ua/"&gt;Read more…&lt;/a&gt; (8 min remaining to read)&lt;/p&gt;&lt;/div&gt;</description><guid>https://blog.systerel.fr/posts/2025-06/gds-push-server-gestion-des-certificats-et-des-listes-de-confiance-opc-ua/</guid><pubDate>Fri, 20 Jun 2025 15:21:23 GMT</pubDate></item><item><title>Comment tirer la couverture à soi</title><link>https://blog.systerel.fr/posts/2025-04/comment-tirer-la-couverture-a-soi/</link><dc:creator>Robert Cholay</dc:creator><description>&lt;div&gt;&lt;p&gt;&lt;a href="https://blog.systerel.fr/images/couverture/adacouverture.jpg" class="image-reference"&gt;&lt;img src="https://blog.systerel.fr/images/couverture/adacouverture.thumbnail.jpg" class="float-right"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;L'objectif de cet article est de donner quelques éléments sur ce qu'est
la couverture de code, ce qu'elle apporte, ses différentes formes et
dans quel cadre il est nécessaire de la mettre en œuvre.&lt;/p&gt;
&lt;p&gt;Même si les exemples seront basés sur du code Ada, ils peuvent aussi
s'appliquer à bien d'autres langages de programmation.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://blog.systerel.fr/posts/2025-04/comment-tirer-la-couverture-a-soi/"&gt;Read more…&lt;/a&gt; (6 min remaining to read)&lt;/p&gt;&lt;/div&gt;</description><guid>https://blog.systerel.fr/posts/2025-04/comment-tirer-la-couverture-a-soi/</guid><pubDate>Fri, 25 Apr 2025 10:44:12 GMT</pubDate></item></channel></rss>