Coreboot et me_cleaner : libérez votre BIOS

Magazine
Marque
GNU/Linux Magazine
Numéro
220
Mois de parution
novembre 2018
Spécialité(s)


Résumé

Cet article s’inscrit dans une volonté de libérer du matériel récent à bas niveau. Actuellement, seul libreboot (distribution de coreboot) permet de complètement enlever le « Mangement Engine (ME) » d’Intel et autres blobs propriétaires. Il existe cependant une possibilité de neutraliser le ME avec me_cleaner et de le réduire à ses fonctions les plus primaires.


Body

Le matériel le plus avancé compatible avec Libreboot en Intel date de 2008 (Lenovo X200/T) et 2010 côté AMD (Asus KPGE-D16), donc du matériel plutôt ancien bien qu’il tienne encore la route pour un usage bureautique ou multimédia simple. Il existe cependant une possibilité de neutraliser le ME avec me_cleaner et de le réduire à ses fonctions les plus primaires. Nous verrons ici comment utiliser ce logiciel non pas sur un BIOS standard (ce qui est possible), mais avec Coreboot et SeaBIOS L’objectif étant d’avoir une nouvelle image de BIOS libre et avec le moins de blobs propriétaires possible. Je précise toutefois que la manipulation a été faite avec un Lenovo X230. Je n’ai pas d’action chez eux, mais c’est une marque dont les ordinateurs portables sont particulièrement bien supportés par la communauté Coreboot/Libreboot et pour laquelle nous trouvons beaucoup de drivers libres et une bonne documentation technique. Tout ce qui est présenté dans cet article est donc valable pour la plupart des Thinkpad récents.

Le problème que l’on rencontre sur le matériel plus récent c’est qu’il est impossible de complètement retirer le ME sinon l’ordinateur s’éteint au bout de 30 minutes par mesure de sécurité imposée par le logiciel privateur d’Intel. Il existe cependant une solution : me_cleaner [1] et Coreboot [2]. Ce petit logiciel permet de neutraliser le ME et, utilisé avec Coreboot, réduire sa taille considérablement. Nous verrons les détails dans quelques instants.

Pour rappel, Coreboot (anciennement LinuxBIOS) est un projet de logiciel libre d’amorçage créé en 1999. Il vise à remplacer les BIOS propriétaires trouvés dans la plupart des ordinateurs par un système dont la fonction exclusive est de charger un système d’exploitation moderne à 32 ou 64 bits. Il est écrit en C et en assembleur X86. me_cleaner est un script écrit en Python qui peut modifier le ME d’Intel dans une image de BIOS compilée dont la finalité est de réduire à son strict minimum la capacité de ce firmware à interagir avec le système. Ci-après une petite matrice de risques quant aux parties non libres contenues dans un BIOS :

 

Région du BIOS

Niveau de risque

Intel ME

Élevé

VGA (Optionnel)

Moyen

CPU microcode

Faible

EC (Embedded Controller)

Faible

GbE

Très Faible (presque inexistant)

Coreboot remplace généralement les parties VGA, EC et ne touche pas au microcode du CPU. Il intègre par défaut le ME d’origine, mais peut prendre un ME neutralisé et réduit via me_cleaner comme nous le verrons ultérieurement.

1. Quelques éclaircissements

1.1 Qu’est-ce que le Management Engine ?

Le moteur de gestion Intel (ME « Management Engine » en anglais) est un sous-système autonome qui a été incorporé dans presque tous les chipsets de processeur d’Intel depuis 2008. Le sous-système consiste principalement en un microprogramme propriétaire fonctionnant sur un microprocesseur distinct qui exécute des tâches pendant le démarrage, pendant que l’ordinateur est en cours d’exécution et pendant qu’il est en veille. Tant que le chipset ou le SoC est connecté au courant (via la batterie ou l’alimentation), il continue à fonctionner même lorsque le système est éteint. Intel affirme que le ME est nécessaire pour fournir une performance complète. Ses fonctionnements exacts sont non documentés et son code est obscurci en utilisant des tables confidentielles de Huffman stockées directement dans le matériel, de sorte que le firmware ne contient pas les informations nécessaires pour décoder son contenu. De la retro ingénierie bas niveau a cependant permis de comprendre une bonne partie des mécanismes de ME. Le principal concurrent d’Intel, AMD, a incorporé l’équivalent, AMD Secure Technology (anciennement appelé Platform Security Processor), dans la quasi-totalité des processeurs post-2013.

Le moteur de gestion est souvent confondu avec Intel AMT. AMT est basé sur le ME, mais seulement disponible sur les processeurs avec la technologie vPro. AMT permet aux propriétaires d’administrer à distance leur ordinateur, comme l’allumer ou l’éteindre et réinstaller le système d’exploitation. Cependant, le ME lui-même est intégré dans tous les chipsets Intel depuis 2008, pas seulement ceux avec AMT. Tandis que AMT peut être non provisionné par le propriétaire, il n’y a aucune manière officielle et documentée de désactiver le ME.

L’Electronic Frontier Foundation (EFF) et l’expert en sécurité Damien Zammit accusent le ME d’être une porte dérobée et un problème de confidentialité. Zammit déclare que le ME a un accès complet à la mémoire (sans que le CPU parent en ait connaissance), a un accès complet à la pile TCP/IP et peut envoyer et recevoir des paquets réseau indépendamment du système d’exploitation, contournant ainsi son pare-feu. Intel affirme qu’il « ne remet pas en question les portes dans ses produits » et que ses produits « ne permettent pas à Intel de contrôler ou d’accéder aux systèmes informatiques sans l’autorisation explicite de l’utilisateur final ».

Plusieurs faiblesses ont été trouvées dans le ME. Le 1er mai 2017, Intel a confirmé l’existence d’un bogue Remote Elevation of Privilege (SA-00075) dans sa technologie de gestion. Chaque plateforme Intel dotée de la technologie de gestion standard, de gestion active ou de petites technologies Intel fournies, de Nehalem en 2008 à Kaby Lake en 2017, dispose d’une faille de sécurité exploitable à distance dans le ME. Plusieurs façons de désactiver le ME sans autorisation qui pourraient permettre aux fonctions de ME d’être sabotées ont été trouvées. D’importantes failles de sécurité supplémentaires dans le ME affectant un très grand nombre d’ordinateurs intégrant le micrologiciel ME, Trusted Execution Engine (TXE) et Server Platform Services (SPS), de Skylake en 2015 à Coffee Lake en 2017, ont été confirmées par Intel le 20 novembre 2017 (SA-00086). Contrairement à SA-00075, ce bug est même présent si AMT est absent, non provisionné ou si le ME a été « désactivé » par l’une des méthodes non officielles connues.

1.2 Pourquoi le ME d’Intel est-il si nuisible et comment est-il fait ?

Le Management Engine (ME) d’Intel est un logiciel propriétaire opaque et dont la fonction exacte n’est pas vraiment connue. Il a un accès illimité à plusieurs branches de l’ordinateur (réseau, mémoire, disque dur…) et il est complètement transparent vis-à-vis du reste du système (donc ce qu’il fait n’est pas détectable depuis le système d’exploitation). Entre autres choses néfastes, le ME peut contrôler à distance presque tout l’ordinateur, ce qui constitue une très importante faille de sécurité (voir figure 1).

 

Coreboot_and_me_cleaner_figure_01

 

Fig. 1 : Schéma montrant sur quoi le ME peut prendre le contrôle (contrôle complet) sans possibilité de contre-mesure par l’utilisateur final (aucune interface).

L’objectif du me_cleaner est ici de désactiver le ME après la phase de boot et limiter le ME a la stricte initialisation du matériel. Ainsi aucun accès mémoire, disque ou réseau ne peut avoir lieu après l’amorçage du système et donc aucun accès aux données privées de l’utilisateur final. Il y a par ailleurs une fonction qui permet à me_cleaner de réduire l’espace occupé par le ME, et ainsi augmenter celui de coreboot (et SeaBIOS) permettant de rajouter des fonctionnalités (nous verrons cela dans une autre partie de l'article).

Qu'est-ce que SeaBIOS ?

SeaBIOS est une implémentation open source d’un BIOS x86 16 bits, servant de microprogramme disponible gratuitement pour les systèmes x86. Visant la compatibilité, il prend en charge les fonctionnalités standards du BIOS et les interfaces d’appel qui sont implémentées par un BIOS x86 propriétaire typique. SeaBIOS peut être utilisé comme payload par coreboot, ou peut être utilisé directement dans des émulateurs tels que QEMU et Bochs. Initialement, SeaBIOS était basé sur l’implémentation du BIOS open source incluse avec l’émulateur Bochs. Le projet a été créé avec l’intention de permettre une utilisation native sur le matériel x86 et d’être basé sur une implémentation de code source interne améliorée et plus facilement extensible.

SeaBIOS n’est pas le seul payload que l’on peut utiliser avec Coreboot. Il est aussi possible d’installer un GRUB(1 ou 2), un micro-linux… Il existe plusieurs alternatives que l’on trouve facilement sur le Web. Cependant c’est clairement celui qui s’installe et se configure le plus simplement. On peut également le modifier depuis le système d’exploitation avec le logiciel nvramtools.

1.3 Comment est fait un BIOS ?

Étant donné que le test a été fait sur un Lenovo X230, je vais expliquer principalement comment fonctionne ce BIOS. Il a la particularité d’avoir deux puces physiques pour une virtuelle mais, sur le principe, tous les BIOS x86 fonctionnent sur le modèle de la puce virtuelle (voir figure 2). Dans notre cas, nous avons deux puces flash SPI qui se cachent sous le plastique noir, étiquetées « SPI1 » et « SPI2 ». Visuellement, le premier est 4 Mio et contient le BIOS et le vecteur de réinitialisation (ce qui permet de faire fonctionner le bouton « Reset »). Celui du bas est de 8 Mio, il contient l’Intel Management Engine (ME), l’amorceur de réseau (GbE) et le descripteur flash. Les deux puces sont concaténées dans une puce virtuelle de 12Mio. On parle de régions de BIOS.

 

Coreboot_and_me_cleaner_figure_02

 

Fig. 2 : Schéma d’un BIOS à deux puces physiques lues comme une seule. Lorsqu’il n’y a qu’une puce physique, les régions se succèdent simplement.

1.4 Comment agissent Coreboot et me_cleaner sur cette structure ?

Si l’on reprend la structure (sans parler pour le moment d’espace occupé), l’Intel Flash Descriptor (IFD) est modifié par me_cleaner pour compenser la perte d’espace du ME ; le BIOS, sans blobs VGA, est remplacé par coreboot + SeaBIOS (nous verrons plus tard ce que c’est) et le GbE reste inchangé (voir figure 3). Nous verrons en dernière partie comment l’espace occupé par l’ensemble des régions change avant et après les différentes étapes.

 

Coreboot_and_me_cleaner_figure_03

 

Fig. 3 : Schéma montrant les régions qui sont affectées (et comment) avec l’utilisation de Coreboot et me_cleaner.La région du réseau est inchangée.

2. Préparer la compilation

2.1 Prérequis logiciels et matériels

Au niveau du logiciel, nous avons besoin d’un ordinateur hôte avec un système GNU/Linux dessus (j’ai utilisé Ubuntu 18.04 pour ce test, mais l’opération fonctionne sur n’importe quelle distribution). Pensez à être le plus à jour possible pour éviter des problèmes de compatibilité de matériel, de compilation ou autre. Pour manipuler les images de BIOS, vous aurez besoin de flashrom installé dans sa dernière version, git et GCC à jour également.

Pour le matériel, plusieurs solutions sont possibles et tout dépend du type de BIOS à flasher. Pour les cas les plus courants, les puces de BIOS sont à 8 ou 16 pins. Je conseille donc un programmateur de puce type CH341A (très abordable et simple à utiliser). Vous avez tout un tas d’autres programmateurs disponibles sur le marché, mais généralement assez chers et complexes à utiliser. Pour relier le programmateur au BIOS, il faudra nécessairement un clip SOIC 8 ou 16 en fonction de la taille de la puce et son câble pour le relier au programmateur. Je vous conseille de prendre la plus petite longueur possible pour éviter des problèmes lors des opérations sur le BIOS. Il faut bien entendu tout l’outillage traditionnel pour démonter un PC fixe ou portable (tournevis, clips en tous genres, etc.).

2.2 Préparation de l’hôte linux

La première étape consistera donc à installer sur l’ordinateur qui permettra de compiler Coreboot l’ensemble des logiciels et codes sources nécessaires. On va donc procéder comme suit :

Installation de flashrom, git et GCC :

$ sudo apt install flashrom git gcc

On va ensuite récupérer les sources de Coreboot et me_cleaner puis compiler les différents outils (placez-vous à la base du home pour faire au plus simple). Il faut également créer 3 dossiers dont mainboard qui est générique puis un dossier selon la marque de la carte mère (pour le test Lenovo) et le modèle (pour le test X230). Des exemples sont disponibles dans la documentation officielle de Coreboot.

$ git clone https://github.com/coreboot/coreboot.git

$ cd coreboot/utils

$ sudo rm – rf me_cleaner

$ git clone https://github.com/corna/me_cleaner.git

$ cd ifdtools

$ sudo make && sudo make install clean

$ cd ~/coreboot

$ mkdir 3rdparty/blobs/mainboard/

$ mkdir 3rdparty/blobs/mainboard/lenovo/

$ mkdir 3rdparty/blobs/mainboard/lenovo/x230/

2.3 Préparation de la cible (l’ordinateur à flasher)

La préparation a deux grandes phases : rendre le BIOS accessible (donc démonter le PC pour avoir accès au BIOSsur la carte mère comme on peut le voir en figure 4) et installer le clip (figure 5) sur le BIOS (attention au sens, il faut placer le numéro 1 du pin au même endroit sur le programmateur que sur le BIOS). Ensuite, on relie le clip au programmateur et le programmateur au PC (voir figure 6).

 

Coreboot_and_me_cleaner_figure_04

 

Fig. 4 : Photo d’un BIOS, dans le cas présent, celui d’un Lenovo X230 à deux puces de type SOIC 8.

 

Coreboot_and_me_cleaner_figure_05

 

Fig. 5 : Photo du type de clip nécessaire pour les puces SOIC 8 ou 16.

 

Coreboot_and_me_cleaner_figure_06

 

Fig. 6 : Photo du programmateur câblé et branché. On y voit clairement le chiffre 1 qui doit être relié à celui du BIOS.

Pensez à bien sauvegarder plusieurs fois l’image d’origine du BIOS pour revenir en arrière en cas d’erreur avec flashrom [3]et la commande suivante (à adapter selon le type de BIOS) :

$ sudo flashrom – p ch341a_spi – r backup.rom – c MX25L6406E/MX25L6408E

À noter que dans le cas où il y a deux puces physiques pour une puce virtuelle, il faut sauvegarder les deux et les concaténer en une seule complete.rom à l’aide la commande catpour le reste des opérations.

2.4 Récupérer les données pour créer une rom Coreboot et neutraliser le ME

Placez-vous là où se trouve l’image complete.rom (généralement ~/). Il faut maintenant extraire toutes les régions du BIOS d’origine pour récupérer les blobs tels que le ME ou le GbE. Exécutez donc la commande suivante :

$ ifdtools – x complete.rom

Vous devrez trouver les fichiers suivants (rappelez-vous la première partie sur la structure d’un BIOS) :

  • flashregion_0_flashdescriptor.bi ;
  • flashregion_1_BIOS.bin ;
  • flashregion_2_intel_me.bin ;
  • flashregion_3_gbe.bin.

Copiez ensuite flashregion_3_gbe.bin vers le dossier 3rdparty/blobs/mainboard/lenovo/x230 en le renommant comme suit :

$ cp flashregion_3_gbe.bin 3rdparty/blobs/mainboard/lenovo/x230/gbe.bin

Il faut maintenant neutraliser et réduire le ME à l’aide de me_cleaner. Ce procédé va réduire la taille de la région du ME en la divisant par 5 par rapport à l’originale. Il suffit de lancer la commande suivante :

$ python utils/me_cleaner/python me_cleaner.py – S – r – t – d – O out.bin – D ifd_shrinked.bin – M me_shrinked.bin complete.rom

Nous prêterons plus d’attention à cette commande dans une prochaine partie pour expliquer en détail le fonctionnement de me_cleaner et son effet sur la ROM finale. Ce qu’il faut savoir pour le moment c’est que me_shrinked.bin correspond au flashregion_2_intel_me.bin de la ROM d’origine, mais avec un ME neutralisé et une taille réduite (par 5 environ) et que ifd_sjrinked.bin correspond au nouveau descripteur de flash (région  ) qui indique comment sont placés les régions les unes par rapport aux autres. Au final, nous avons maintenant 3 nouveaux fichiers :

  • out.bin qui est inutile ;
  • ifd_shrinked.bin, le nouveau descripteur ;
  • me_shrinked.bin, le nouveau ME neutralisé et réduit.

Il faut maintenant copier le nouveau ME et le nouveau descripteur dans le dossier des blobs :

$ cp ifd_shrinked.bin 3rdparty/blobs/mainboard/lenovo/x230/descriptor.bin

$ cp me_shrinked.bin 3rdparty/blobs/mainboard/lenovo/x230/me.bin

À ce stade des opérations, nous avons tous les éléments nécessaires pour construire une nouvelle ROM basée sur Coreboot et SeaBIOS.

3. Compiler une nouvelle ROM Coreboot et flasher le Thinkpad

3.1 Compilation de la ROM Coreboot

Nous allons maintenant très simplement compiler une nouvelle ROM Coreboot. On commence par se rendre dans le dossier coreboot :

$ cd ~/coreboot

Étant donné que tous les blobs ont été copiés, nous pouvons rentrer dans le menu qui permet de configurer la future ROM Coreboot et créer un fichier.conf qui servira à donner les indications de compilation. Depuis la version 4.8 de Coreboot, SeaBIOS se télécharge, se configure et se compile dans la ROM finale automatiquement.

$ make menuconfig

Une fenêtre s’ouvre dans le terminal, il faudra y naviguer avec les flèches directionnelles du clavier et utiliser la barre d’espace pour sélectionner une valeur.

Dans le menu General Setup : Set « Set CMOS for configuration values ».

Dans le menu Payloads : Set « Add a payload » → SeaBIOS → git version.

Dans le menu Mainboard : Set « Mainboard Vendor » to “Lenovo” et

Set « Mainboard model » to « X230 ».

Dans le menu Chipset (les chemins complets s'ajoutent automatiquement):

Set « Add Intel descriptor.bin file »,

Set « Add Intel ME firmware » et

Set « Add Gigabite Ethernet firmware ».

Dans le menu Devices : Set « Use native graphics initialization ».

Voilà, la configuration est terminée, il faut maintenant compiler la ROM :

$ sudo make cross-gcc && sudo make

La ROM est générée dans ~/coreboot/builds/coreboot.rom.

3.2 Flasher le portable avec la nouvelle ROM

Flasher un BIOS

Attention tout de même ! La manipulation est risquée et peut rendre l’ordinateur inopérant. Construire et remplacer un BIOS n’est pas une opération simple. Cela demande du temps, du courage et beaucoup de patience. Plusieurs étapes de vérification sont nécessaires, tout comme un matériel adapté. Évitez les soudures ou tout chose qui peut altérer physiquement le matériel.

Avant de flasher de façon hardware, il faut préparer les deux ROM qui iront sur la puce de 4 Mio et celle de 8 Mio. Pour rappel (voir partie 2), il y a deux puces dans un ordre précis 8 Mio d’abord et 4 Mio ensuite. Il faut donc maintenant séparer la ROM récemment créée. Pour cela, on va lancer les commandes suivantes :

$ dd of=new_top.rom bs=1M if=~/coreboot/builds/coreboot.rom skip=8

$ dd of=new_bottom.rom bs=1M if=~/coreboot/builds/coreboot.rom count=8

L’argument bs (block size) 1M veut dire que l’on fait des pas de 1 Mio, l’argument skip=8 signifie que l’on saute les 8 premiers blocs de 1M donc que l’on ne prend que la partie finale de 4 Mio, l’argument count est l’inverse, on ne prend que les 8 premiers blocs de 1 Mio. Au final, nous avons donc deux images, une de 4 Mio et une de 8 Mio. Comme les deux images sont ensuite assemblées dans une image virtuelle de 12 Mio peu importe la répartition des régions au sein des deux puces dès l’instant que le descripteur est dans la puce de 8 Mio (donc au début). On peut maintenant flasher le BIOS avec la même commande pour l’extraction ou presque (avec la même contrainte matérielle que dans la partie précédente). Vous pouvez ensuite redémarrer le PC.

$ sudo flashrom – p ch341a_spi – r new_bottom.rom – c MX25L6406E/MX25L6408E

$ sudo flashrom – p ch341a_spi – r new_top.rom

4 Résultats de l’opération et explications

Voyons maintenant ce que l’on a dans la nouvelle ROM par rapport à l’ancienne avec un simple ls -al (j’ai fait un idftools -x sur la ROM complet.rom d’origine et sur coreboot.rom  qui est la nouvelle image de BIOS (avec la région du ME réduit et neutralisée par me_cleaner)) :

ThinkPad-X230:~/coreboot/local_BIOS$ ll *.bin

— rw-r--r-- 1 robin robin 12472320 juil. 9 21:33 BIOS_local.bin

— rw-r--r-- 1 robin robin 7340032 juil. 9 21:39 BIOS_origine.bin

— rw-r--r-- 1 robin robin 98304 juil. 9 21:33 me_local.bin

— rw-r--r-- 1 robin robin 5230592 juil. 9 21:39 me_origine.bin

On remarque tout de suite deux choses : la région ME et la région BIOS ont changé de taille. En effet, me_cleaner a réduit la taille du ME pour ne garder que les fonctions essentielles à l’initialisation des composants. La taille est passée de 5,2 Mio à 0,98 Mio, soit une division par plus de 5 ! L’espace libéré est ensuite récupéré par le BIOS d’où la génération par me_cleaner de 2 binaires au lieu d’un. Le GbE et le descripteur restent inchangés en taille.

Comme nous avions vu au début de ce document, la structure initiale du BIOS correspond à la figure 7.

 

Coreboot_and_me_cleaner_figure_07

 

Fig. 7 : Image montrant la structure standard d’un BIOS avant l’utilisation de me_cleaner.

L’utilisation de la commande de neutralisation et de réduction du ME a affecté la structure du ME et donc contraint de modifier le descripteur pour garder la cohérence de la ROM et permettre de flasher à nouveau la puce sans incidence (voir figure 8).

 

Coreboot_and_me_cleaner_figure_08

 

Fig. 8 : Image montrant la structure d’un BIOS après réduction et neutralisation du ME.

Conclusion

En conclusion, nous avons vu qu’il est possible et assez simple de remplacer son BIOS par une alternative libre et limiter les failles de sécurité sur les plateformes Intel en attendant de meilleurs jours. Je vous invite à regarder les différents liens en référence et lire les documents annexes pour mieux comprendre les enjeux de sécurité à bas niveau, comment les failles sont exploitées et comment aller encore plus loin dans la sécurisation de votre ordinateur avec Coreboot.

Références

[1] Documentation officielle de Coreboot : https://coreboot.org/users.html

[2] Page officielle de me_cleaner : https://github.com/corna/me_cleaner

[3] Page officielle du matériel supporté par flashrom : https://www.flashrom.org/Supported_hardware.

Pour aller plus loin

La présentation « Intel ME Secrets » de Igor Skochinsky au RECON de Montréal (Canada) en 2014 :

https://recon.cx/2014/slides/Recon%202014 %20Skochinsky.pdf

La présentation « Intel ME : The Way of the Static Analysis » par l’équipe de recherche de Positive Technologies, 2017, Heidelberg (Allemagne) :

https://www.troopers.de/downloads/troopers17/TR17_ME11_Static.pdf

Article sur le blog de la FSF « The Intel Management Engine: an attack on computer users' freedom » avec la contribution de Denis GNUtoo Carikli, Molly de Blanc, du 10 janvier 2018 :

https://www.fsf.org/blogs/sysadmin/the-management-engine-an-attack-on-computer-users-freedom

Site officiel des développeurs de Heads, une distribution ultra-sécurisée de Coreboot : http://osresearch.net/

 



Article rédigé par

Les derniers articles Premiums

Les derniers articles Premium

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Les listes de lecture

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.
11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Voir les 125 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous