Rechercher un article


Utiliser des applications Android sous Chrome OS

Linux Pratique n° 111 | janvier 2019 | Olivier Auverlot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si les ordinateurs sous Chrome OS exécutent des extensions et des applications Chrome écrites avec les technologies web (HTML, CSS et JavaScript), ils sont également capables de faire tourner des applications prévues pour Android. Comment utiliser cette fonctionnalité ? Quels sont les avantages et les inconvénients afférents à cette technologie ?...

Lire l'extrait

Des nuages sur notre souveraineté

Linux Pratique n° 111 | janvier 2019 | Tris Acatrinei-Aldea
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En réaction à l’adoption du Cloud Act aux États-Unis, Mounir Mahjoubi et Bruno Le Maire ont relancé le chantier du cloud souverain. Initié fin 2009, cette arlésienne de l’État, censée être une démonstration de notre souveraineté numérique, s’avère peu réaliste en l’état actuel.

Lire l'extrait

Créer son environnement de développement LAMP grâce à Docker Compose

Linux Pratique n° 111 | janvier 2019 | Sébastien Colas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il est souvent chose ardue de maintenir son environnement de développement. Lors d’un travail d’équipe, on doit aussi s’assurer que tous les développeurs ont le même environnement. Aujourd’hui, les conteneurs offrent une solution élégante à ces problèmes récurrents. Nous allons voir dans cet article comment mettre en œuvre un...

Lire l'extrait

Intégrer la sécurité dans votre usine de développement JS

MISC n° 101 | janvier 2019 | Yvan Phélizot
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Développer une application qui répond aux besoins du client est compliqué. Développer une application répondant à l’ensemble des exigences non fonctionnelles est encore plus compliqué. Et développer une application industrialisée et sécurisée relève de l’exploit ! Mais, nous verrons dans cet article qu’à l’impossible nul n’est tenu…

Lire l'extrait

URL interceptor pour milieu inerte

MISC n° 101 | janvier 2019 | Laurent Levier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il existe un monde hostile où l’inertie règne trop souvent… pour ne pas faire progresser la sécurité. C’est le monde du Système d’Information et de ses applications. Ce monde est peuplé de gens à l’excuse facile. Parmi celles-ci, il y aura pêle-mêle qu’il faut mettre à jour l’application web pour installer le correctif, que cela...

Lire l'extrait

Désérialisation Java : une brève introduction au ROP de haut niveau

MISC n° 101 | janvier 2019 | Alexandre Bartel - Jacques Klein - Yves Le Traon
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les processus de sérialisation et de désérialisation Java ne manipulent que des données et non du code. Malheureusement, comme pour une chaîne ROP, il est possible de combiner des « gadgets » Java pour exécuter du code arbitraire lorsque la désérialisation s’effectue sur des données contrôlées par un attaquant. Nous présentons dans cet...

Lire l'extrait

Récupération des symboles du noyau Linux sur Android

MISC n° 101 | janvier 2019 | Cyrille Bagard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si le suivi du flot d’exécution permet de restituer le code d’un noyau Android, peu de désassembleurs s’appuient sur la présence des symboles pour affiner leur analyse. Cet article se propose de fournir les points clefs pour retrouver ces symboles de façon statique dans ce cadre précis, même si l’approche peut être adaptée à d’autres...

Lire l'extrait

Le piratage de logiciels dans le monde

MISC n° 101 | janvier 2019 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis plus de quarante ans, le piratage de logiciels demeure un phénomène planétaire, que rien ne semble véritablement pouvoir enrayer. Cet article s’intéresse à l’évolution du piratage de logiciels dans le monde, plus particulièrement au cours de la dernière décennie (2007-2017). Pour alimenter notre étude, nous nous appuyons sur les...

Lire l'extrait

Contrôle d’identité avec Passport

MISC n° 101 | janvier 2019 | Didier Bernaudeau
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

On ne plaisante pas avec un contrôle d’identité ! Il en va de même en sécurité applicative où l’authentification est une fonctionnalité primordiale à mettre en œuvre. Mais quand il faut s’y mettre, le développeur sera confronté à de nombreuses problématiques et se posera beaucoup de questions sans y trouver de réponses, faute d’avoir...

Lire l'extrait
5414 résultats

Magazine

Domaines

Tags