La documentation technique des professionnels de l'IT

À la une

Simplicité, dynamicité, réflexivité. Tels sont les maîtres-mots du langage à objets Pharo, digne héritier du fameux Smalltalk. Ces ingrédients constituent un formidable moteur d'innovation. Le résultat est un langage puissant, aux multiples domaines d'application.

Les listes de lecture de la rédaction

La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
La SDR permet désormais de toucher du doigt un domaine qui était jusqu'alors inaccessible : la réception et l'interprétation de signaux venus de l'espace. Découvrez ici différentes techniques utilisables, de la plus simple à la plus avancée...
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
On ne réinvente pas la roue avec chaque nouveau projet de Machine Learning, il existe de nombreux frameworks permettant d'accélérer le travail. Vous trouverez dans cette liste la présentation de certains d'entre eux.
Il n'y a pas que le langage C, Python ou encore Java dans la vie, bien d'autres langages existent et cette liste en présente quelques-uns.
Découvrez ce qu’est un pentest, ou test d’intrusion, en théorie : ses objectifs, ses différentes étapes, les notions à connaître... Puis, apprenez à mettre en pratique certaines des compétences présentées afin de tester la sécurité d'un SI.

Top lectures

Body

GNU/Linux Magazine
Développement sur systèmes open source

Image promotionnelle
Article mis en avant

Pas de bras, mais quand même du chocolat : l'ère des assistants vocaux

Résumé

Nos interactions avec les ordinateurs (et autres smartphones) sont dignes du Moyen Âge. Qu'est-ce qui a réellement changé en la matière, ces 50 dernières années ? Rien : nous avons juste remplacé notre bon vieux clavier mécanique par un clavier virtuel, la belle affaire ! Pourtant, nous pouvons faire mieux, et nous devons faire mieux : bienvenue dans l'ère des assistants vocaux virtuels ! Nous allons découvrir ensemble ce qu'ils sont, et créer notre première application vocale.

Magazine N°
Numéro
249
Temporalité
Juin 2021

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Tour d’horizon de la sécurité de la 5G

Résumé

Le présent dossier est consacré à un tour d’horizon de la sécurité de la cinquième génération de téléphonie mobile, la fameuse 5G. Au-delà des promesses usuelles avec l’arrivée d’un nouveau réseau, plus de débit, moins de latence, plus de service, on notera également l’avalanche de buzzwords et de polémiques qui a entouré sa promotion. On pourrait aussi se pencher sur les questions politiques et économiques sous-jacentes au déploiement de cette technologie, mais MISC n’a pas encore de corner géopolitique (il faut, pour cela, savoir lire entre les lignes).

Magazine N°
Numéro
115
Temporalité
Mai/Juin 2021
Hors-Série N°
Numéro
23

Les fondamentaux de l'analyse forensique - Réponse à incident & investigation numérique

Temporalité
Février/Mars 2021
Image v3
Article mis en avant

Introduction au dossier : Les fondamentaux de l'analyse forensique

Résumé

La sécurité informatique est morte : vive la cybersécurité !

Les pirates des années 90 ont laissé place aux cybercriminels et aux APT, les attaques contre la chaîne logistique numérique (Supply Chain Attack) font la Une des journaux grand public. Des rançongiciels paralysent des hôpitaux en pleine pandémie de la Covid-19, des cyberespions chinois, russes, iraniens ou nord-coréens – bizarrement rarement indiens, et pourtant… – pillent les laboratoires pharmaceutiques de leurs recettes de vaccin.

Linux Pratique
Administration système & réseau

Image v3
Article mis en avant

Tirez parti de votre environnement de travail en ligne de commandes

Résumé

Je vous propose de découvrir le monde merveilleux de la ligne de commandes. Pas un tutoriel pour l’utiliser, mais un ensemble d’outils pour tirer profit au maximum de cet environnement. Que vous soyez débutant ou utilisateur expérimenté, je souhaite dans cet article vous montrer comment personnaliser son apparence, vous passer de certains outils graphiques, vous faire découvrir de nouveaux utilitaires, de nouveaux usages et des alternatives à des commandes historiques connues.

Magazine N°
Numéro
125
Temporalité
Mai/Juin 2021
Image v3
Article mis en avant

Introduction au dossier : Survivre à un incident - Quels outils & méthodes pour préserver votre système d’information ?

Résumé

Après la crise sanitaire que nous vivons, l’actualité a encore démontré en ce début d’année avec l’incendie du data center OVH à Strasbourg que personne n’est malheureusement à l’abri d’une catastrophe, pas même un gros hébergeur français. Un événement tel que celui-ci peut non seulement avoir des répercussions sur la victime de l’incident, mais aussi ses clients et de manière générale tous les intervenants qui en dépendent.

Hackable
Électronique numérique & embarqué

Image v3
Article mis en avant

Raspberry Pi Pico, Arduino killer ?

Résumé

« Raspberry Pi ou Arduino ? », voici la question typique que se posent nombre de débutants avant de comprendre rapidement que comparer un ordinateur monocarte (SBC) et une carte microcontrôleur n'a aucun sens. Il s'agit de deux mondes distincts reposant sur des philosophies et des contingences totalement différentes. Mais en ce début d'année 2021, la réponse à cette mauvaise question est devenue délicate, car voici venir la carte Pico : une plateforme équipée d'un microcontrôleur RP2040 double-cœur ARM Cortex M0+... par Raspberry Pi ! En d'autres termes, la question est donc maintenant aussi « Raspberry Pi ou Raspberry Pi ? ».

Magazine N°
Numéro
37
Temporalité
Avril/Mai/Juin 2021