La documentation technique des professionnels de l'IT

À la une

Sur une plateforme de type PC, la configuration des éléments matériels se trouve répartie dans de nombreux registres accessibles par différents moyens. Cet article présente les différents modes de collecte de ces informations, exploitables par la suite pour des vérifications de sécurité.

Les listes de lecture de la rédaction

La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
La SDR permet désormais de toucher du doigt un domaine qui était jusqu'alors inaccessible : la réception et l'interprétation de signaux venus de l'espace. Découvrez ici différentes techniques utilisables, de la plus simple à la plus avancée...
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
On ne réinvente pas la roue avec chaque nouveau projet de Machine Learning, il existe de nombreux frameworks permettant d'accélérer le travail. Vous trouverez dans cette liste la présentation de certains d'entre eux.
Il n'y a pas que le langage C, Python ou encore Java dans la vie, bien d'autres langages existent et cette liste en présente quelques-uns.
Découvrez ce qu’est un pentest, ou test d’intrusion, en théorie : ses objectifs, ses différentes étapes, les notions à connaître... Puis, apprenez à mettre en pratique certaines des compétences présentées afin de tester la sécurité d'un SI.

Top lectures

Body
Hors-Série N°
Numéro
115

Hyper automatisation

Temporalité
Juillet/Août 2021
Image v3
Article mis en avant

Introduction au dossier : Hyper automatisation

Résumé

L'informaticien est paresseux par nature, tout le monde sait cela. Il ne lancera pas manuellement une suite de commandes pouvant être effectuées par une machine. Dès qu’il pourra se décharger des tâches rébarbatives, il le fera. En effet, pourquoi dépenser de l’énergie à répéter des actions qui peuvent s’exécuter toutes seules ou, au pire, en appelant une seule commande ? Ce hors-série est justement consacré à l'automatisation des tâches. Mais, au vu du titre de ce dossier, vous pouvez à juste titre vous demander quelle est la différence entre automatisation et hyperautomatisation.

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : EDR – Quel apport pour la sécurité de votre parc ?

Résumé

La supervision de la sécurité des terminaux est souvent le parent pauvre des directions informatiques. Pendant longtemps, l’alpha et l'oméga en matière de gestion de la sécurité des terminaux se sont résumé à un antivirus, avec dans le meilleur des cas une console centralisée, l’application des patch tuesday et une authentification via contrôleur de domaine sans droits d'administration pour les usagers.

Magazine N°
Numéro
116
Temporalité
Juillet/Août 2021
Hors-Série N°
Numéro
23

Les fondamentaux de l'analyse forensique - Réponse à incident & investigation numérique

Temporalité
Février/Mars 2021
Image v3
Article mis en avant

Introduction au dossier : Les fondamentaux de l'analyse forensique

Résumé

La sécurité informatique est morte : vive la cybersécurité !

Les pirates des années 90 ont laissé place aux cybercriminels et aux APT, les attaques contre la chaîne logistique numérique (Supply Chain Attack) font la Une des journaux grand public. Des rançongiciels paralysent des hôpitaux en pleine pandémie de la Covid-19, des cyberespions chinois, russes, iraniens ou nord-coréens – bizarrement rarement indiens, et pourtant… – pillent les laboratoires pharmaceutiques de leurs recettes de vaccin.

Image v3
Article mis en avant

Introduction au dossier : Survivre à un incident - Quels outils & méthodes pour préserver votre système d’information ?

Résumé

Après la crise sanitaire que nous vivons, l’actualité a encore démontré en ce début d’année avec l’incendie du data center OVH à Strasbourg que personne n’est malheureusement à l’abri d’une catastrophe, pas même un gros hébergeur français. Un événement tel que celui-ci peut non seulement avoir des répercussions sur la victime de l’incident, mais aussi ses clients et de manière générale tous les intervenants qui en dépendent.

Hackable
Électronique numérique & embarqué

Image v3
Article mis en avant

Raspberry Pi Pico : personnaliser les informations binaires des firmwares

Résumé

La carte Pico et son microcontrôleur RP2040 apportent des innovations très intéressantes en termes de fonctionnalités, comme par exemple les instances PIO permettant l'ajout de nouveaux périphériques au cœur même de la puce. Mais ces idées et concepts s'étendent également à l'aspect purement logiciel et au système de construction de binaires et de firmwares. Savez-vous, par exemple, qu'il vous est possible d'embarquer des méta-informations au sein même de vos exécutables placés en flash ? Faisons donc ensemble un petit tour de ces fonctionnalités...

Magazine N°
Numéro
38
Temporalité
Juillet/Août/Septembre 2021