 Bienvenue, tout le monde. Merci d'être venu pour ce talk. Nous allons parler de six-lois-pannes, six-lois-pannes-networks, et plus précisément, comment faire le test de présentation sur ce type de networks. Comme vous pourriez comprendre, la partie difficile n'est pas de faire le test de présentation, mais d'acheter au point où vous pouvez faire le test. Un petit peu de contexte. Nous sommes tous des auditeurs de sécurité de l'arbus Diffense & Space. Nous travaillons anciennement pour faire l'auditeur de sécurité et le test de présentation dans l'arbus. Mais nous travaillons aussi avec d'autres compagnies pour augmenter leur sécurité. Il y a une picture d'une particulare auditeur qui sera le sujet actuel de ce talk. C'était des systèmes de monitoring de l'eau. Nous avons fait le test de présentation. Nous allons vous présenter la méthodologie, le tool que nous avons développé pour faire le test. Nous avons également réalisé le tool ici. Nous allons aussi vous donner les résultats de ce test de présentation. Ce network était en train de relier les protocoles de six-lois-pannes. Qu'est-ce que le protocole de six-lois-pannes ? C'est en fait l'IPv6, qui s'étend et s'exprime dans l'eau pour que l'au-delà de l'eau s'étend et s'étend. Il y a moins d'envoi du network. Nous parlons ici de Smart Grid. Nous voulons avoir une infrastructure de l'énergie basée, un protocole de l'énergie basée. L'IPv6, c'est quelque chose de l'énergie basée. Juste une adresse est 128 bytes. Il y a deux adresses, une source adresse et une destination adresse. C'est beaucoup d'informations, comparé à l'information qui va être broadcastée par l'infrastructure de la metteur. Je pense que c'est un sensor qui broadcaste l'information. Donc, comment le six-lois-pannes network fait le compressing ? C'est assez simple. Il y a un header six-lois-pannes au-dessus du header de l'IPv6 avec beaucoup de flags. Et ces flags justes vous disent comment décompresser le header de l'IPv6. Par exemple, vous avez un flag qui dit que le premier 64 bytes de l'IPv6 est le byte de l'IPv6. En fait, c'est l'ID adresse, mais c'est l'équivalent, c'est l'IPv6. Vous avez beaucoup de flags. Vous avez des flags, par exemple, pour le TTL, avec une valeur prédefined. Vous ne pouvez pas mettre le TTL précisément. Vous avez seulement un peu de valeur prédefined pour choisir la formule. Vous pouvez aussi utiliser le flag pour dire que vous avez ometté un complet fil parce que vous n'avez pas besoin de ce fil. Vous pouvez aussi utiliser le contexte. Le contexte est une information précaire et vous avez des indexes. Et donc vous avez juste à propos de l'index de l'information précaire et le dévice va juste remplir les blanques avec cette information précaire. En général, dans le contexte de l'infrastructure de metteur, vous avez une information précaire. Et si vous n'avez pas de l'information précaire, ce n'est pas critique. Vous avez plus d'informations qui viennent constamment. Donc vous n'avez pas besoin d'être sûrs que vous avez de l'information précaire. Donc vous n'avez pas besoin d'un protocole connecté. C'est-à-dire que vous n'avez pas besoin d'un TCP. Donc généralement, nous trouvons un UDP sur le top de 6 lopans. Et c'est pourquoi le standard 6 lopans aussi explique comment compresser l'UDP sur le top de 6 lopans. C'est plutôt comme ça le fait avec le top de 6 lopans. D'accord, aussi, vous avez un unité de transmission maximale. Il n'y a que 127 bytes, comparé à les 1 500 bytes. Donc le protocole 6 lopans aussi explique comment fragmenter et défragmenter les packets de l'UDP sur le top de 6 lopans. Donc, c'est quoi le grand délire ? Vous savez que l'UDP 6 est une protocole de l'UDP. Il y a déjà beaucoup d'outils pour interagir avec l'UDP 6. Généralement, quand vous faites les tests de penetration, vous n'aurez pas directement targé l'UDP. Vous n'aurez pas vraiment targé le protocole de l'UDP sur le top de 6 lopans. Donc, il n'y a rien de nouveau ici. Vous pouvez juste utiliser l'existe outil, l'existe métallologie. Pourquoi ne pas juste utiliser un adapter USB ? Juste comme vous l'avez fait avec Wi-Fi. Juste acheter un adapter USB 6 lopans, pluger dans votre computer et commencer à faire le test de penetration. C'est trop facile. Le lait de l'UDP sous le protocole de 6 lopans. C'est ce que je veux dire, le lait de l'UDP et le lait de l'UDP. C'est le protocole de l'UDP de l'UDP de l'UDP de 15.4. Et c'est là où les choses se compliquent. Vous avez vraiment beaucoup de possibilités de configuration de l'UDP de 15.4. Par exemple, vous pouvez mettre la lait de l'UDP de l'UDP comme un network de mèche quand tous les end-devices communiquent avec l'un ou l'autre. Ou comme un network de star où l'end-device doit seulement envoyer des informations aux ordinateurs. Mais comment envoyer ces informations ? Vous avez aussi deux types de transmission. Vous avez la transmission directe quand l'un n'a pas envoyé les informations. Vous avez la transmission indirecte quand l'un n'a pas envoyé les informations. Vous allez à l'abord dire que vous avez des informations et vous vous attendez pour le recul de l'end-device pour dire que vous pouvez envoyer les informations. Vous pouvez utiliser les GTS. En garantissant des slots de temps. C'est un système pour permettre des slots de temps pour chaque dévice pour faire sure de l'absence. C'est quelque chose d'optional. Vous n'aurez pas besoin d'utiliser les GTS. Et vous pouvez utiliser les BICONS. BICONS dans les six lois de l'Opane Network, c'est-à-dire dans les 15 lois de l'Opane Network. Ce n'est pas seulement les BICONS dans les lois de l'Opane Network mais il peut aussi envoyer beaucoup d'informations si vous voulez. Vous pouvez voir ici que si vous combinez plusieurs choix vous pouvez avoir plusieurs configurations possibles. Mais ce n'est pas tout. Vous avez aussi à penser à la sécurité. La sécurité de l'encryption est offert par la marque. Et là-bas, vous avez plusieurs choix. Vous pouvez seulement protéger l'intégrité. Vous pouvez seulement protéger la confidentialité ou vous pouvez protéger les deux. Vous pouvez choisir un autre type de clé, c'est-à-dire le nombre de clés, 32, 64, ou 128. Donc, encore plus de choix ou plus de possibilités si vous faites plus de combinations avec les possibilités exposes précédentes. Et, bien sûr, vous avez plusieurs revisions de la standard. Vous avez la standard 2003 qui spécifie le type d'encryption qui est incompatible avec la compétition spécifiée par la standard 2006. Et la standard 2006 est utilisée avec la même encryption que le 2111, mais le système de management est un peu différent. Donc, encore plus de combinations sont possibles. À ce point, vous devez voir que, afin de connecter, d'utiliser l'IPv6, afin de connecter à les networks 6, vous devez bien comprendre exactement la configuration de l'infrastructure de la 15.4. Et c'est vraiment la partie difficile parce que vous devez l'imaginer, vous devez l'embrasser. Si vous travaillez avec un client à la hausse, pour faire les tests, vous pouvez demander de l'information, mais il n'y a pas d'information, vous réalisez sur le supplier pour faire l'infrastructure. Et si vous avez l'infrastructure, vous devez dire que c'est une propriété intractable, vous ne voulez pas partager cette information avec vous. Vous devez vouloir directement obtenir l'information par taking apart un sensor, par exemple. Mais si le sensor est embêté dans un papier de l'eau, c'est assez difficile. Juste pour illustrer ceci, ici vous avez la liste d'options possibles sur les standards 2003. Ici, dans le 2006, vous pouvez voir que c'est différent, mais une autre difficulté est que dans le 2006 version de la forme de la frame, vous avez 3 bits, pour spécifier l'encryption que vous avez utilisé. Mais ce n'est pas le cas avec la version 2003 de la standard. Vous devez savoir avant-haine pour imaginer la version de l'encryption que vous avez faite. Et bien sûr, ce n'est pas tout. Normalement, quand un supplier construit une infrastructure, 15.4 ou quelque chose d'autre, ce supplier sera le seul à construire tout. Les sensors, les ordinateurs, les routers de bord qui connectent les Smart Grid à l'infrastructure IT. Cela signifie que si le supplier fait un erreur en implémentant la norme, généralement, ce erreur sera inaudite pour longtemps. Par cela, je veux dire que si le erreur n'a pas de faillite ou des erreurs de performance, depuis que chaque composante de la chaine a cette déviation de la standard, personne ne sera réellement nommé pour longtemps. Nous avons un bon exemple de cela. En fait, nous avons beaucoup, mais nous pouvons publicement parler de cela parce que la composante est disponible publicement pour quelqu'un. C'est le XB S1 chip de DIGI, qui utilise la version 2003 de la frameformat, mais la suite de securité 2006 pour l'encryption. Ces chips ont été une de ces chips depuis 2010, 2009, et n'importe où sur l'Internet, nous pouvons trouver une mention de cela. Et en fait, nous avons pu parler avec l'ingénieur de DIGI et ils ont réalisé cette déviation par nous. Donc vraiment, quand je dis que ils peuvent rester unnotés et c'est assez facile d'accouter à eux quand vous faites l'audit, c'est très vrai. C'est pourquoi nous avons commencé le project ARSEN qui s'étend pour la route advance entre Sixlopane et Ethernet Networks. Et l'idée de ce projet était de construire deux outils distincts. Le premier était un scanner qui pouvait détecter toutes les options d'une networks de 15.4 incluant des déviations. Et puis, de toutes ces informations, cette information sera offert à un autre outil, un routier de bord qui pourrait transmettre un IPv6 d'atagramme à Sixlopane Frames et vice versa en utilisant toutes les informations offertes par le scanner. Ce outil est basé sur un autre outil. Nous avons élevé deux ans plus tard, ce qui est le SCAPI radio qui est basiquement un SCAPI un fameux et très puissant un paket de manipulateur. Combien avec Gnu radio une fréquence de radio qui nous permet de travailler avec d'autres types de protocoles de radio de communication. Donc, j'ai dit nous avons deux principaux compétences dans ce projet. Le premier est très simple. Je veux dire, c'est le façon dont il fonctionne. Il s'implique le database de tous les ordinateurs que vous pouvez voir par analyser ce que le SCAPI radio est coupé sur la 15.4 nettoie. Et analyser cette information pour s'influer tout est possible, en fait. Quels ordinateurs sont en train sur quel canal? Quels ordinateurs sont communiqués avec d'autres? Quels types de fréquences sont communiqués? Quels paramètres sont-ils? Et par ce point je veux aussi des paramètres qui sont utilisés pour transmettre ces fréquences. Au nom des autres, le router de six-lopin utilisant cette information du scanner crée un interface tune donc ce n'est pas un interface tapé donc on n'a pas besoin d'Ethernet n'importe quoi. Et c'est un automaton SCAPI qui transmite tous les data-grammes recevés sur le interface tune dans un ou plusieurs fréquences de six-lopin et transmite en défragmentant les fréquences de six-lopin à un fréquence de six-lopin et transmite à l'interface tune. Nous devons modifier SCAPI radioactuel pour atteindre cela. Tout d'abord, il y avait 15.4 layers et six-lopin layers. Comme pour les 15.4 layers nous avons fixé plusieurs bugs mais nous avons aussi implementé tous les 2003 et 2006 des méthodes d'encryption. Et nous verrons plus tard qu'on a aussi implementé l'encryption pas basée sur un clé d'encryption mais basé sur un clé de clé donné par l'utilisateur. C'est lié à un attaque cryptographique que Arnaud va présenter dans quelques slides. Comme pour les six-lopin on implementait tout surtout je pense que c'est la norme c'est presque réveillé de scratch. Comme nous le savons sur notre test tout est implementé excepté par les indexes. Comme je l'ai dit c'est possible de travailler avec des contextes. Les six-lopin frames vont donner des indexes pour savoir quel contexte pour s'exprimer quand l'endvisage a reçu le frame. Il n'y a pas de moyen de savoir ce contexte sur l'air. Ce n'est pas quelque chose qu'on a implementé en tant que mais à part de cela tout l'autre a été implementé. Donc maintenant nous parlons sur la sécurité d'attaque. Donc nous ne fâchons d'attaque sur la disponibilité parce qu'on nous parlons d'autant moins. Vous pouvez simplement utiliser un jammer et faire un dénigre de service. Donc il n'y a pas de point de trouver un autre ray pour attaquer la disponibilité parce que c'est une simple route. On s'occupe de la confidentialité et de l'intégrité. Et depuis que nous parlons d'un sensor pour la management de l'eau par exemple le point critique est de l'intégrité parce que en fait la confidentialité n'est pas si importante à ce niveau. Mais encore. Donc pour la confidentialité nous parlons d'attaque et de l'intégrité nous parlons de l'attaque et de l'attaque de la dénigre. Donc quelques mots sur l'IS en mode CTR. Donc comme je vous l'ai dit c'est l'une des modes utilisées pour l'encryption. Et l'un des plus intéressants je pense. Et ce que nous allons dire ce que nous allons dire c'est aussi vrai pour le CCM donc l'encryption et l'authentification. Donc pourquoi le CCR mode c'est parce que si nous utilisons l'IS en mode CBC nous ferons une encryption bloc et depuis que nous avons utilisé une paquette je veux dire plus basse que la taille de l'outre bloc de l'IS nous allons faire beaucoup de paix et transmettre la paix dans l'air c'est le reste d'affichée et de l'énergie. Donc nous utilisons l'encryption stream qui est le mode CTR. Donc le point principal de l'encryption stream c'est nous utilisons l'encryption stream qui est l'outre bloc de l'IS et nous exhorons avec le texte pour avoir le texte de l'incryption. L'incryption stream c'est que si nous avons plusieurs paquettes avec l'encryption stream nous pouvons faire des analyses cryptographiques. Donc chaque paquette devrait avoir différentes nons. Une autre encryption stream et si nous le voici c'est la main pour une autre nons depuis que le contenu est un contenu donc c'est prédictable et le contenu est constant. Donc la nons est la valeur qui change entre paquettes et on a la possibilité de faire des analyses cryptographiques avec le nombre de paquettes avec la même encryption stream. Donc maintenant la nons sur 15.4 est basée sur la source ex-ID donc c'est quelque chose qu'on peut trouver et la fréquence. Donc pour faire notre attaque nous devons avoir les mêmes attaques de nons donc basiquement avoir un nombre large avec la même encryption stream et donc les mêmes nons qui nous permettront de faire notre analysis cryptographique. Donc la réplique attaque est quelque chose vraiment basique on envoie les paquettes que vous avez regardées mais vous devez envoyer avec la bonne valeur de contenu parce que vous avez un contenu de frame. Et l'attaque de la malébiche est basiquement la precedente ensemble donc nous devons connaître un casque pour créer pour créer notre paquette et nous devons connaître la valeur de l'attaque de la fréquence. Ok donc maintenant c'est temps de faire quelques tests de paquettes donc nous savons nos works de sécurité nous avons des outils que j'ai introduits et nous avons des guests sur comment on peut l'attaquer. Donc c'est un réseau de nets utilisant la distribution de water donc nous travaillons sur ça. Et évidemment la première étape des tests de paquettes c'est comme un test de paquettes nous essayons de trouver autant d'informations que possible donc nous on scanne tous les canons de 15.4 et nous trouvons que il y a une communication sur les canons 18 que chaque sensor communique seulement avec le co-ordinateur de paquettes qui fait sens parce que si nous avons des sensors il y a seulement des informations de broadcast donc c'est une typologie de paquettes et le pan est seulement transmettir un peu en frame. Donc on peut aussi voir sur la screen c'est une capture des outils sur la droite on peut voir que la version de frame est un 2006 standard et la sécurité est utilisée dans la mode CTM et nous avons aussi le short adresse de la pan et le sensor. Mais nous avons besoin de l'adresse longue comme nous avons vu que c'est utilisé pour les nets. Donc nous avons besoin de l'adresse longue donc nous savons que l'adresse longue est transmettie quand le sensor est associé avec le pan. Donc, basiquement, nous avons besoin de poursuivre une nouvelle association. C'est quelque chose que vous pouvez trouver sur beaucoup d'attaques sur pourquoi votre nettoie n'est pas faite. Donc comment faire ça ? Donc nous essayons de placer le sensor donc on envoie beaucoup de frames et on envoie le sensor. Donc le sensor ne peut pas tracer le pan le become de la pan parce que la chaîne est faite. Et puisque le sensor n'est pas reçu plus que le become frame il va perdre sa synchronisation. Et si on stoppe l'adresse il va re-synchroniser et donc envoyer son adresse externe. Donc, on l'a envoyé. La prochaine étape et la plus simple nous voulons mettre notre fake sensor sur le nettoie. Donc basiquement, il n'y a pas aucune fonction pendant l'association process. Nous n'avons pas de l'authentification de la laitière. Et il n'y a pas de filter sur l'adresse. Nous pouvons utiliser un adresse comme nous ne voulons. Donc, c'est basiquement un peu trop tard. Mais nous sommes en train de connecter notre sensor mais nous sommes en train de envoyer le frame parce que nous ne pouvons pas entrer le frame. Nous ne ne voulons pas connaitre l'OK. Donc, comme on le voit évidemment notre main goal est à à managuer ce frame counter. Donc à prendre la valeur. Donc, le plus simple est de le reset. Donc, nous savons que c'est 0. Donc, nous avons des pensées sur ça. Comment on peut reset ce frame counter et ce qui peut peut-être sa valeur n'est jamais dans la mémoire non-volatile. Donc, si nous réboitons le sensor il reset à 0. Donc, donc nous voulons réboitre le sensor rapidement. Évidemment, nous ne voulons aller et vérifier le bouton. Nous voulons réboitre rapidement. Donc, ce que nous nous voulons la panne sur la channelle. Donc, encore, nous voulons mettre un peu de frame. Et le sensor nous commencent à regarder pour une nouvelle panne, une nouvelle coordinateur sur chaque channelle. Et si ils ne trouvent pas une panne après un temps, ils se reboitrent. Donc, nous savons réboitre le sensor. Donc, maintenant, nous devons réboitre le coordinateur. Donc, nous utilisons quelque chose de la même manière. Nous voulons la panne. Donc, le sensor ne peut pas connecter la panne parce que nous voulons la channelle, seulement une channelle. Et nous utilisons une panne faite. Donc, nos outils sont installés sur une autre channelle. Et nous attendons le sensor pour connecter. Donc, nous devons poursuivre la panne à l'ouest. Mais, nous le savons. Donc, il n'y a pas de challenge. Et quand le panne n'est pas reçue, l'enquête pour le sensor est la reboite de panne. Donc, maintenant nous savons comment reboitre le coordinateur de panne. Nous savons réboitre le sensor. Nous savons que quand nous disons le reboitre, nous pouvons mettre un paket en crypte avec la même channelle. Nous réboitre le sensor. Nous récordons la panne. Donc, nous savons que le compteur de panne commence à 0. Nous faisons ça de nouveau, de nouveau, de nouveau. Et nous avons besoin de beaucoup de données, mais c'est un peu moins. Donc, nous avons plein de temps de récorder, de reset, de récorder. Et après ça, nous faisons des analyses crypto-analysées et de guérir les textes de panne. Oblucie, si vous avez des à l'intérieur de des textes de panne, c'est plus facile. Par exemple, si nous savons que nous parlons de sensors, de sensors d'eau, nous pouvons penser que la valeur ne va pas changer très vite. Et c'est le genre que nous pouvons mettre sur les analyses crypto-analysées. Donc, nous pouvons aussi pouvoir répliquer les attaques. Depuis que nous pouvons déterminer le compteur de panne, nous pouvons répliquer le paket avec la même channelle de panne. Donc, nous commençons à attaquer l'intégrité, et c'est assez intéressant. Mais bien sûr, ce que nous voulons c'est de creuser et d'injecter notre panne. Mais, nous avons en fait tout ce que nous avons besoin parce qu'à l'attaque de la même channelle de panne, nous savons le texte de panne et si nous savons le texte de panne et le texte de cypher, bien sûr, nous pouvons avoir le casse-trim et avec le casse-trim et le valeur et le valeur du compteur, encore une fois, nous pouvons le répliquer. Nous pouvons croître notre pakette, notre pakette et le vendre avec notre sensor de panne. Et donc, nous pouvons vendre aucune valeur sur le panne et l'intégrité n'est pas plus tard. Donc, comme Arnaud m'a dit, nous avons commencé de scratch, nous n'avons pas d'informations parce que, comme je l'ai dit, les sensors ne se sont pas réveillés et nous ne pouvons pas avoir d'informations au moins de la façon dont nous avons travaillé. Et nous avons terminé d'être venus de croître notre pakette donc ça signifie que nous avons tout ce qu'on a besoin pour nourrir notre routière pour pouvoir nourrir notre routière sur le panne IPv6 d'une de 6 blocs de panne et nous, nous étions à la maison, nous pouvons utiliser un MAP, nous pouvons utiliser tout ce que nous voulons. Donc, nous n'avons pas parlé de l'autre parce que ce n'est pas rien de nouveau, en fait, en faisant un MAP et tout. Mais vraiment, la partie principale est d'avoir nous connaissons rien de notre métier pour qu'on puisse croître le panne IPv6 pour les 6 blocs de panne et les 6 blocs de panne. La raison qu'on a pu faire ça c'est parce que le supérieur a fait 4 grandes erreurs que nous avons très communes. D'abord, on a dit que le moyen d'arriver sur ce aspect d'incorporation c'est d'en trouver un GTAG, un BDM ou quelque chose d'extraire le panne IPv6 et de l'extraire d'extraire le panne IPv6 mais depuis que nous n'avons pu faire ça, nous devons travailler au niveau d'incorporation. Donc, les erreurs qui ont été faits par le supérieur étaient d'abord d'en pensant que l'incorporation protège l'intégrité. Si vous n'avez pas la clé, vous ne pouvez pas forger la paquette. Ce n'est pas vrai. L'incorporation code, MEC, orMAC sont là pour protéger l'intégrité. L'incorporation protège l'infinancialité. Et en fait, la confinancialité de la réseau de l'incorporation n'est pas ce qui est important. L'intégrité et l'availabilité sont les deux aspects d'une des erreurs était pour j'étais sûr d'avoir elles dans le bon ordre. OK. Volatil, non volatil de la mémoire. Normalement, quand vous avez des contours pour protéger les répliques d'attaque, ces contours sont seulement gardés en mémoire. Et ils n'ont jamais été stockés dans la mémoire non volatil. C'est-à-dire que si vous pouvez réboûter l'application, vous ressetterez les contours et vous avez des répliques d'attaque. Et si vous n'avez pas utilisé la cryptographie, vous avez les deux répliques d'attaque et l'attaque de Semlon et puis vous pouvez avoir l'availabilité pour l'incorporation sans avoir le clé. Et les réboûter les vices n'est pas trop difficile parce que avec le Setson Network, la principale considération est toujours l'availabilité. Et les réboûter sont toujours les derniers résultats quand ils ne comprenont pourquoi le coordinateur n'a pas reçu d'informations pourquoi le sensor n'est pas capable de synchroniser avec le coordinateur. Quand quelque chose ne s'occupe, ils tentent beaucoup de choses mais à un moment les derniers résultats sont toujours les réboûts. Donc si vous jouez avec le Setson Network, à un moment vous forcez les réboûts et vous forcez beaucoup de choses comme les procédures d'association, comme les répliques de les contours et ce genre. Donc évidemment, nous n'avons pas break les pires de l'eau avec nous. Mais nous avons une petite démonstration ici. Donc nous Sorry ? La micro est toi ? Non, c'est moi. Donc, souvenez-vous, j'ai dit que la déviation est possible. Donc nous avons installé les Arduino simple Arduino avec le XB acheté à Tour de l'Oliens qui n'est pas ce n'est pas ce n'est pas ce n'est pas compliant avec le standard. Et nous installons l'ArsenTool avec l'ESCAPE radio et une USRP pour faire les parties SD. Et si vous switchz le next slide, vous pouvez voir que je peux faire ceci avec ma computer maintenant. Je ne sais pas si je peux placer le câble de végé. Too far. OK. Yeah. Je dois bouger tout ça. OK. Si vous avez des questions, n'hésitez pas à venir ici. Nous allons vous montrer la démonstration. Mais basiquement, si vous pouvez voir, je fais PING, je fais N-MAP, je fais Ternet. Et je vais faire tout ça pour ma computer. Cette computer n'a pas d'idée. Elle est en train de faire des networks de 6lopane. La route de bord avec toute l'information qui est offert par le scanner est en train de faire le travail. Donc je peux plutôt faire un test standard sur ce component sans avoir à l'aide des 6lopane et les 15.4 parts de la route de bord. Et c'est tout pour la présentation. Je vous remercie. Si vous avez des questions. Et si vous voulez voir la démonstration, s'il vous plait, nous avons un peu de temps. Donc vous pouvez voir.